Rynho Zeros Web

Seguridad Informática

Moodle

Se han publicado 12 boletines de seguridad para Moodle que solucionan vulnerabilidades que podían permitir la denegación de servicio, ataques XSS, inyección de código HTML y JavaScript, salto de restricciones de seguridad y revelación de información sensible.

Moodle es una aplicación web del tipo LMS (Learning Management System), escrita en PHP que se utiliza para la gestión de cursos en línea. Está publicada bajo licencia GNU GPL y ha sido traducida a más de 91 idiomas. Además de la comunicación entre profesorado y alumnos, dispone de distintas herramientas, como la subida de ficheros, calendario y foros.

Se han dado a conocer 12 vulnerabilidades en total (del boletín MSA-12-0039 al MSA-12-0050), siendo calificadas 10 de estas como de importancia menor y dos de importancia seria. Prácticamente todas las versiones, desde la 2.3 a la 2.0 están afectadas por alguna, pero especialmente las versiones  2.2 y 2.1.
Continuar leyendo este articulo »

Se ha conocido que un grave problema de seguridad en Plesk está siendo aprovechado activamente por atacantes, y que numerosas páginas webs y servicios de hosting se están viendo afectados por este problema. Aunque no se conocen muchos detalles del fallo, es posible que los detalles estén a la venta en foros underground.

Parallels Plesk es un software muy popular. Se trata de un panel de administración que simplifica la gestión de servidores web. Es muy usado en empresas de hosting para que los usuarios administren sus recursos: páginas, DNS, correos… etc.

El fallo permite obtener la contraseña maestra para el panel de control de Plesk de las versiones 10.4.4 y anteriores. No existe solución oficial. La compañía Parallels, responsable del programa, ha emitido un comunicado oficial donde reconoce estar al tanto del problema, pero no ofrece detalles técnicos de la vulnerabilidad, solo que “parece estar basada en vulnerabilidades anteriores ya parcheadas”. Seguirán informando tan pronto obtengan más información al respecto.
Continuar leyendo este articulo »

Se han reportado dos vulnerabilidades en Hitachi IT Operations Director que podrían permitir llevar a cabo un ataque Cross-Site Scripting y una denegación de servicio.

Hitachi IT Operations Director

Hitachi IT Operations Director es un software de gestión de sistemas, que permite automatizar tareas relacionadas con el ciclo de vida de las infraestructuras TI (tecnologías de la información), administrar las políticas de seguridad, y auditoría de PCs, gestionar activos de hardware, licencias de software y contratos, realizar instalaciones en un único paso, distribución programada de software, etc.

La primera de las vulnerabilidades es debida a la falta de comprobación de determinadas entradas antes de devolverlas al usuario. Esto podría ser aprovechado de forma remota para realizar un ataque XSS (Cross-Site Scripting) y lograr ejecutar código HTML y Javascript arbitrario en el navegador de un usuario.
Continuar leyendo este articulo »

Opera
El equipo de Opera Software acaba de lanzar la versión 10.64 de su navegador homónimo. Entre otras mejoras, se soluciona una vulnerabilidad de ejecución de código calificada por el fabricante como crítica.

La vulnerabilidad podría provocar una denegación de servicio o incluso la ejecución de código arbitrario de manera remota. Está causada por la introducción de URLs especialmente construidas que podrían causar que el navegador reservara una cantidad de memoria incorrecta para almacenarlas y, en un intento por guardar la URL, se sobrescribieran zonas de memoria no relacionadas con Opera con instrucciones controladas por el atacante.
Continuar leyendo este articulo »

Se ha publicado la versión 0.62 de PuTTY, uno de los clientes SSH más utilizados en la plataforma Windows. La actualización solventa un problema que permitiría obtener la contraseña utilizada en conexiones realizadas con servidores SSH2.

PuTTY es una implementación Open Source gratuita de los protocolos Telnet y SSH para plataformas Win32 y Unix.

El fallo se presenta cuando el cliente se conecta a servidores SSH2, ya que tras la autenticación no se borra la contraseña de acceso, permaneciendo en memoria cuando debería haber sido eliminada de ella. El fallo apareció al incluir la característica de los servidores SSH2 llamada “keyboard-interactive”, que al añadirse a la aplicación no se tuvo en cuenta el borrado de toda la información sensible presente en memoria.
Continuar leyendo este articulo »