Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
971
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
julio
(Total:
6
)
- Detienen a un ladrón que entraba a casas para roba...
- Ataque Phishing en GMail permitió robar a espias R...
- Movistar soluciona error que exponia datos privado...
- Fallos privacidad en Fitness Polar Flow publica la...
- Roban los datos de 21 millones de cuentas de Timehop
- Disponibles actualizaciones de seguridad para CMS:...
-
▼
julio
(Total:
6
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
348
)
ransomware
(
337
)
vulnerabilidad
(
296
)
Malware
(
259
)
Windows
(
240
)
android
(
239
)
tutorial
(
233
)
cve
(
231
)
manual
(
218
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git , esté e...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
Disponibles actualizaciones de seguridad para CMS: WordPress 4.9.7 y Joomla! 3.8.10
lunes, 9 de julio de 2018
|
Publicado por
el-brujo
|
Editar entrada
Ya está disponible WordPress 4.9.7. Es una actualización de seguridad y mantenimiento para todas las versiones desde WordPress 3.7. Te animamos a que actualices tus sitios inmediatamente. Las versiones de WordPress 4.9.6 y anteriores están afectadas por un
problema con los medios que podría, potencialmente, permitir a un
usuario con ciertas capacidades tratar de borrar archivos fuera del
directorio de subidas.
La vulnerabilidad descubierta por RIPS Technologies permitía a un usuario con pocos privilegios secuestrar todo el sitio web y ejecutar código arbitrario en el servidor.
El equipo de seguridad de WordPress fue informado del fallo hace 7 meses, pero no se corrigió hasta ahora y afectaba a todas las versiones, incluida la más actual.
Existía también un parche temporal creado por los mismo descubridores añadiendo el siguiente código en el fichero functions.php del tema actual (carpeta theme)
La vulnerabilidad reside en una de las funciones de WordPress que se ejecuta en segundo plano cuando un usuario elimina permanentemente la miniatura de una imagen cargada. Esta acción acepta entradas de usuarios no optimizadas, que permiten a un usuario con privilegios limitados eliminar cualquier archivo del alojamiento web
El único requisito para explotar el fallo es tener al menos una cuenta de autor, lo cuál reduce la gravedad del problema hasta cierto punto.
Eliminando por ejemplo el archivo wp-config.php, que es uno de los archivos más importantes en la instalación de WordPress, podría obligar a todo el sitio web a volver a la pantalla de instalación permitiendo al atacante reconfigurar el sitio web desde el navegador y tomar su control por completo.
Algo a tener en cuenta es que el atacante no puede leer directamente el contenido del archivo wp-config que contiene el nombre de la base de datos, el usuario de base de datos y la contraseña del mismo, pero sí que puede configurar el sitio especificando un servidor de base de datos remoto bajo su control.
Se han solucionado otros diecisiete fallos en WordPress 4.9.7. Anotamos aquí estos en particular:
En realidad esta nueva actualización tiene consideración de mantenimiento. Pero para ponernos al día tenemos que referirnos a la versión 3.8.9 que se ha liberado esta tarde y que sí tenía consideración de seguridad al corregir dos vulnerabilidades con consideración baja y algunos errores importantes más.
La más reciente, liberada aproximadamente una hora después y que nos ocupa, viene a corregir un error introducido en la actualización previa que afectaba a los servidores bajo sistema operativo Windows.
Fuentes:
https://blog.segu-info.com.ar/2018/07/publicados-wordpress-497-y-joomla-3810.html
https://unaaldia.hispasec.com/2018/06/vulnerabilidad-en-wordpress-permite-un.html
WordPress 4.9.7
- Un fallo en una de las funciones principales permitía borrar cualquier archivo del servidor
La vulnerabilidad descubierta por RIPS Technologies permitía a un usuario con pocos privilegios secuestrar todo el sitio web y ejecutar código arbitrario en el servidor.
- https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/
- https://www.wordfence.com/blog/2018/07/details-of-an-additional-file-deletion-vulnerability-patched-in-wordpress-4-9-7/
El equipo de seguridad de WordPress fue informado del fallo hace 7 meses, pero no se corrigió hasta ahora y afectaba a todas las versiones, incluida la más actual.
Existía también un parche temporal creado por los mismo descubridores añadiendo el siguiente código en el fichero functions.php del tema actual (carpeta theme)
add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' ); function rips_unlink_tempfix( $data ) { if( isset($data['thumb']) ) { $data['thumb'] = basename($data['thumb']); } return $data; }
La vulnerabilidad reside en una de las funciones de WordPress que se ejecuta en segundo plano cuando un usuario elimina permanentemente la miniatura de una imagen cargada. Esta acción acepta entradas de usuarios no optimizadas, que permiten a un usuario con privilegios limitados eliminar cualquier archivo del alojamiento web
El único requisito para explotar el fallo es tener al menos una cuenta de autor, lo cuál reduce la gravedad del problema hasta cierto punto.
Eliminando por ejemplo el archivo wp-config.php, que es uno de los archivos más importantes en la instalación de WordPress, podría obligar a todo el sitio web a volver a la pantalla de instalación permitiendo al atacante reconfigurar el sitio web desde el navegador y tomar su control por completo.
Algo a tener en cuenta es que el atacante no puede leer directamente el contenido del archivo wp-config que contiene el nombre de la base de datos, el usuario de base de datos y la contraseña del mismo, pero sí que puede configurar el sitio especificando un servidor de base de datos remoto bajo su control.
Se han solucionado otros diecisiete fallos en WordPress 4.9.7. Anotamos aquí estos en particular:
- Taxonomía: Mejora de la gestión de caché en las peticiones de términos.
- Entradas, tipos de contenido: Limpieza de la cookie de contraseña perdida al salir de la sesión.
- Widgets: Se permiten etiquetas HTML básicas en las descripciones de la barra lateral en la pantalla de administración de widgets.
- Escritorio de eventos de la comunidad: Siempre se muestra la WordCamp cercana siguiente, aunque haya varias meetups antes.
- Privacidad: Nos aseguramos de que el contenido por defecto de la política de privacidad no provoque un error fatal al modificar las reglas de rewrite fuera del contexto de la administración.
Joomla! 3.8.10, actualización de seguridad
En realidad esta nueva actualización tiene consideración de mantenimiento. Pero para ponernos al día tenemos que referirnos a la versión 3.8.9 que se ha liberado esta tarde y que sí tenía consideración de seguridad al corregir dos vulnerabilidades con consideración baja y algunos errores importantes más.
La más reciente, liberada aproximadamente una hora después y que nos ocupa, viene a corregir un error introducido en la actualización previa que afectaba a los servidores bajo sistema operativo Windows.
Security Issues Fixed
- Low Priority - Core - Local File Inclusion with PHP 5.3 (affecting Joomla 2.5.0 through 3.8.8) More information »
- Low Priority - Core - XSS vulnerability in language switcher module (affecting Joomla 1.6.0 through 3.8.8) More information »
Bug fixes and Improvements
- Correctly escape the random image module output #20533
- Fix folder browsing and file upload that broke in 3.8.8 due to escaping #20586
- com_mailto (mail to friend) allows the usage of a Captcha by using JForm #20265
- Tag indexing improvement #13868
- Fix use of hyphens in data attributes #20579
- Updates to third party PHP libraries #20583
- CodeMirror updated to 5.38.0 #20636
Fuentes:
https://blog.segu-info.com.ar/2018/07/publicados-wordpress-497-y-joomla-3810.html
https://unaaldia.hispasec.com/2018/06/vulnerabilidad-en-wordpress-permite-un.html
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.