Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Disponibles actualizaciones de seguridad para CMS: WordPress 4.9.7 y Joomla! 3.8.10




Ya está disponible WordPress 4.9.7. Es una actualización de seguridad y mantenimiento para todas las versiones desde WordPress 3.7. Te animamos a que actualices tus sitios inmediatamente. Las versiones de WordPress 4.9.6 y anteriores están afectadas por un problema con los medios que podría, potencialmente, permitir a un usuario con ciertas capacidades tratar de borrar archivos fuera del directorio de subidas.



WordPress 4.9.7

  • Un fallo en una de las funciones principales permitía borrar cualquier archivo del servidor

La vulnerabilidad descubierta por RIPS Technologies permitía a un usuario con pocos privilegios secuestrar todo el sitio web y ejecutar código arbitrario en el servidor.


El equipo de seguridad de WordPress fue informado del fallo hace 7 meses, pero no se corrigió hasta ahora y afectaba a todas las versiones, incluida la más actual.

Existía también un parche temporal creado por los mismo descubridores añadiendo el siguiente código en el fichero functions.php del tema actual (carpeta theme)

add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );

function rips_unlink_tempfix( $data ) {
    if( isset($data['thumb']) ) {
        $data['thumb'] = basename($data['thumb']);
    }

    return $data;
}


La vulnerabilidad reside en una de las funciones de WordPress que se ejecuta en segundo plano cuando un usuario elimina permanentemente la miniatura de una imagen cargada. Esta acción acepta entradas de usuarios no optimizadas, que permiten a un usuario con privilegios limitados eliminar cualquier archivo del alojamiento web

El único requisito para explotar el fallo es tener al menos una cuenta de autor, lo cuál reduce la gravedad del problema hasta cierto punto.

Eliminando por ejemplo el archivo wp-config.php, que es uno de los archivos más importantes en la instalación de WordPress, podría obligar a todo el sitio web a volver a la pantalla de instalación permitiendo al atacante reconfigurar el sitio web desde el navegador y tomar su control por completo.

Algo a tener en cuenta es que el atacante no puede leer directamente el contenido del archivo wp-config que contiene el nombre de la base de datos, el usuario de base de datos y la contraseña del mismo, pero sí que puede configurar el sitio especificando un servidor de base de datos remoto bajo su control.

Se han solucionado otros diecisiete fallos en WordPress 4.9.7. Anotamos aquí estos en particular:
  • Taxonomía: Mejora de la gestión de caché en las peticiones de términos.
  • Entradas, tipos de contenido: Limpieza de la cookie de contraseña perdida al salir de la sesión.
  • Widgets: Se permiten etiquetas HTML básicas en las descripciones de la barra lateral en la pantalla de administración de widgets.
  • Escritorio de eventos de la comunidad: Siempre se muestra la WordCamp cercana siguiente, aunque haya varias meetups antes.
  • Privacidad: Nos aseguramos de que el contenido por defecto de la política de privacidad no provoque un error fatal al modificar las reglas de rewrite fuera del contexto de la administración.

Joomla! 3.8.10, actualización de seguridad



En realidad esta nueva actualización tiene consideración de mantenimiento. Pero para ponernos al día tenemos que referirnos a la versión 3.8.9 que se ha liberado esta tarde y que sí tenía consideración de seguridad al corregir dos vulnerabilidades con consideración baja y algunos errores importantes más.

La más reciente, liberada aproximadamente una hora después y que nos ocupa, viene a corregir un error introducido en la actualización previa que afectaba a los servidores bajo sistema operativo Windows.

Security Issues Fixed

  • Low Priority - Core - Local File Inclusion with PHP 5.3 (affecting Joomla 2.5.0 through 3.8.8) More information »
  • Low Priority - Core - XSS vulnerability in language switcher module (affecting Joomla 1.6.0 through 3.8.8) More information »

Bug fixes and Improvements

  • Correctly escape the random image module output #20533
  • Fix folder browsing and file upload that broke in 3.8.8 due to escaping #20586
  • com_mailto (mail to friend) allows the usage of a Captcha by using JForm #20265
  • Tag indexing improvement #13868
  • Fix use of hyphens in data attributes #20579
  • Updates to third party PHP libraries #20583
  • CodeMirror updated to 5.38.0 #20636

Fuentes:
https://blog.segu-info.com.ar/2018/07/publicados-wordpress-497-y-joomla-3810.html
https://unaaldia.hispasec.com/2018/06/vulnerabilidad-en-wordpress-permite-un.html 

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.