Nueva vulnerabilidad crítica en OpenSSL

OpenSSL

Por si no teníamos ya bastante con vulnerabilidades como Heartbleed, FREAK o la más reciente Logjam, llega una nueva vulnerabilidad crítica en OpenSSL. Una vez más el problema podría facilitar a un atacante remoto la realización de ataques de hombre en el medio, y poder escuchar el tráfico de conexiones seguras.

El pasado lunes el equipo del proyecto OpenSSL anunció la publicación de una nueva versión de OpenSSL para corregir una vulnerabilidad calificada como de gravedad “alta“. Este anuncio creó cierta expectación que rápidamente quedó eclipsada por las informaciones relacionadas con el Hacking Team. Todas las incógnitas sobre el problema han quedado resueltas.
Continúa leyendo Nueva vulnerabilidad crítica en OpenSSL

Vulnerabilidades en Hitachi IT Operations Director

Se han reportado dos vulnerabilidades en Hitachi IT Operations Director que podrían permitir llevar a cabo un ataque Cross-Site Scripting y una denegación de servicio.

Hitachi IT Operations Director

Hitachi IT Operations Director es un software de gestión de sistemas, que permite automatizar tareas relacionadas con el ciclo de vida de las infraestructuras TI (tecnologías de la información), administrar las políticas de seguridad, y auditoría de PCs, gestionar activos de hardware, licencias de software y contratos, realizar instalaciones en un único paso, distribución programada de software, etc.

La primera de las vulnerabilidades es debida a la falta de comprobación de determinadas entradas antes de devolverlas al usuario. Esto podría ser aprovechado de forma remota para realizar un ataque XSS (Cross-Site Scripting) y lograr ejecutar código HTML y Javascript arbitrario en el navegador de un usuario.
Continúa leyendo Vulnerabilidades en Hitachi IT Operations Director

Nueva versión de Opera 11.64 soluciona vulnerabilidad de ejecución de código

Opera
El equipo de Opera Software acaba de lanzar la versión 10.64 de su navegador homónimo. Entre otras mejoras, se soluciona una vulnerabilidad de ejecución de código calificada por el fabricante como crítica.

La vulnerabilidad podría provocar una denegación de servicio o incluso la ejecución de código arbitrario de manera remota. Está causada por la introducción de URLs especialmente construidas que podrían causar que el navegador reservara una cantidad de memoria incorrecta para almacenarlas y, en un intento por guardar la URL, se sobrescribieran zonas de memoria no relacionadas con Opera con instrucciones controladas por el atacante.
Continúa leyendo Nueva versión de Opera 11.64 soluciona vulnerabilidad de ejecución de código

Un fallo en Adobe Flash permite activar de forma remota la webcam

En los últimos meses Adobe Systems ha tenido que solventar varias vulnerabilidades en sus productos, la última de ellas ha sido un fallo de Flash que podía permitir a los ciberdelincuentes (o ciberespías) activar la webcam y el micrófono de sus víctimas.

Esta nueva vulnerabilidad ha sido descubierta por un estudiante de la Universidad de Stanford, Feross Aboukhadijeh, que dio la voz de alarma a través de su propio blog y publicó un vídeo para demostrar la existencia del fallo.
Continúa leyendo Un fallo en Adobe Flash permite activar de forma remota la webcam

WordPress vulnerable a denegación de servicio (DoS)

WordpressJose Carlos Norte hace publico en su blog Desvaríos informáticos, un error en el archivo wp-trackback.php de WordPress que le permitiria a un atacante malicioso realizar una denegación de servicio a un blog determinado corriendo bajo este sistema.

Hata la fecha no hay parche oficial por lo que se recomienda aplicar manualmente la solución propuesta por Jose.

  1. Abrir el archivo wp-trackback.php
  2. Buscar la línea número 45 aproximadamente en donde dice:
    $charset = $_POST['charset'];
  3. Reemplazarla por el siguiente código:
    $charset = str_replace(",","",$_POST['charset']);
    if(is_array($charset)) { exit; }
  4. Guardar el archivo, y ya con eso deberíamos estar a salvo por ahora.

Aclaración, no sirve de nada desactivar los trackbacks desde WordPress, debido a que el error se encuentra antes de realizarse esa comprobación.

Actualicen, no sean vagos que el exploit ya ha sido publicado y es vulnerable la última versión (2.8.4) inclusive.