3 de diciembre de 2014

BIOSEGURIDAD. Desde MSF se pide más apoyo internacional para frenar la epidemia de ébola

Médicos Sin Fronteras (MSF) presentó ayer un balance de sus intervenciones durante 2014. El año con la peor epidemia de ébola de la historia. «No somos tan optimistas como la OMS (Organización Mundial de la Salud)»
Así se expresó José Antonio Bastos, presidente de la organización en España que calificó el dato revelado ayer por la OMS -un 70% de casos controlados- de «un indicador indirecto muy limitado». «Que un tercio de los casos esté fuera de control es grave», añadió.
«Estamos contentos de que haya habido un plan y una respuesta internacional, pero sigue siendo insuficiente», aseguró. MSF reclamó durante el otoño que los ejércitos de los países ricos enviasen personal especializado en guerra bacterológica, química o nuclear, a combatir la epidemia en África occidental. «Si hubiesen ido entonces esas unidades la situación hoy sería diferente», afirmó. Aunque se han hecho avances desde entonces, calificó la respuesta de «demasiado lenta». «Podrían haberse puesto a trabajar desde el primer día, pero los países han optado por subcontratar a las ONG su respuesta o, en el caso extremo de Australia, por privatizarla», explicó Bastos. No actuar directamente, denunció, ha impuesto retrasos que se han traducido en más contagios.
España se suma a la lista de países que superan la crisis
  • La epidemia de ébola, afirmó, «es un ejemplo del espectacular desinterés de la comunidad internacional». Una indiferencia que se aprecia, explicó, en otras situaciones como que la ONU haya cancelado la ayuda alimentaria a más de 1,7 millones de refugiados del conflicto en Siria por falta de dinero. «¿En serio nadie tiene 58 millones de euros para dar de comer a 1,7 millones de personas?», espetó. «No es un gasto desorbitado. Y en qué se gasta el dinero es una decisión política».
  • Médicos Sin Fronteras está especializa en ayuda humanitaria en situaciones de conflicto. Los protocolos de actuación contra el ébola que se han usado en todo el mundo -incluida España- los había establecido la organización. Su personal ha formado a los cooperantes de otras organizaciones que han decidido sumarse a la lucha contra la epidemia. Consideran que 2014 ha sido un año aciago, por las pandemias y por los conflictos armados, que han obligado a abandonar sus hogares a millones. «No vemos que 2015 vaya a ser mejor», sentenció el presidente de la organización en España.
Fuente: La  Rioja.com

MENSAJE. Puede detener tu WhatsApp

Se ha anunciado una vulnerabilidad de denegación de servicio en WhatsAppp, la conocida aplicación de mensajería móvil. Basta un mensaje especialmente construido para bloquear la aplicación.
 Dos jóvenes investigadores indios Indrajeet Bhuyan y Saurav Kar han encontrado el problema y han publicado un vídeo de demostración del problema (https://www.youtube.com/watch?v=yqU9-eRj5Cc)
Detalle del ataque
  • Basta con enviar un mensaje de 2 Kb de tamaño con un conjunto especial de caracteres para provocar la caída del Whatsapp del receptor. 
  •  Además el usuario tendrá que eliminar toda la conversación y empezar una nueva, ya que al momento de abrirla el mensaje seguirá provocando el cierre de la aplicación, a menos que se borre completamente.
Recursos afectados
  •  Según los investigadores el problema se puede reproducir en la mayoría de las versiones de Android, incluyendo Jellybean, Kitkat y versiones anteriores de Android. Igualmente se ha reportado que todas las versiones de WhatsApp, incluyendo 2.11.431 y 2.11.432, están afectadas por esta vulnerabilidad.
Más información:
Fuente: Hispasec

MOZILLA. Publica Firefox 34 y corrige nueve nuevas vulnerabilidades

Mozilla ha anunciado la publicación de la versión 34 de Firefox, junto con ocho boletines de seguridad destinados a solucionar nueve vulnerabilidades en el propio navegador y el gestor de correo Thunderbird.
Detalle de la actualiación
  • Entre las mejoras incluidas en Firefox 34 destaca la inclusión de videoconferencias con Firefox Hello desde el propio navegador, un nuevo cuadro de búsquedas, mayor personalización, acceso a WebIDE para desarrolladores y se ha desactivado SSLv3.
  • Por otra parte, se han publicado ocho boletines de seguridad (tres de ellos considerados críticos y tres de nivel alto y dos moderados) que corrigen nueve nuevas vulnerabilidades en los diferentes productos Mozilla. También se han publicado las versiones Firefox ESR 31.3 y Thunderbird 31.3 que solucionan estas vulnerabilidades.
  • MFSA 2014-83: Boletín considerado crítico por diversos problemas de corrupción de memoria en el motor del navegador (CVE-2014-1587 y CVE-2014-1588).
  • MFSA 2014-84: Soluciona una vulnerabilidad de gravedad moderada por la que se pueden manipular bindings XBL a través de hojas de estilo CSS (CVE-2014-1589).
  • MFSA 2014-85: Boletín de carácter moderado, corrige una vulnerabilidad de denegación de servicio a través de XMLHttpRequest (CVE-2014-1590).
  • MFSA 2014-86: Soluciona una vulnerabilidad considerada de gravedad alta de obtención de información sensible (como nombres de usuario o tokens single-sign-on) a través de reportes de violación CSP (Content Security Policy) (CVE-2014-1591).
  • MFSA 2014-87: Soluciona una vulnerabilidad crítica por un uso después de liberar memoria en el tratamiento de HTML5 (CVE-2014-1592).
  • MFSA 2014-88: Corrige una vulnerabilidad de gravedad crítica por un desbordamiento de búfer durante el tratamiento de contenido multimedia (CVE-2014-1593).
  • MFSA 2014-89: Soluciona una vulnerabilidad considerada de gravedad alta que podría permitir a una aplicación evitar la política de mismo origen (CVE-2014-1594).
  • MFSA 2014-90: Corrige una vulnerabilidad de gravedad alta en OS X 10.10 (Yosemite) por la grabación de datos de autenticación en el directorio /tmp (CVE-2014-1595)
Recomendación
Más información:
Fuente: Hispasec

ELIPSE. Vulnerabilidad de denegación de servicio en alguno de sus productos

Se ha identificado una vulnerabilidad de denegación de servicio en la aplicación Elipse SCADA, debido a un error de tratamiento de DNP3. Elipse ha producido una nueva versión del controlador DNP3 que soluciona esta vulnerabilidad..  Esta vulnerabilidad se puede utilizar de forma remota y se ha catalogado  con  Importancia: 3 - Media
Recursos afectados
  • Elipse SCADA 2.29 build 141 y anteriores w/ DNP3 driver.
  • Elipse E3 versiones V1.0 a V4.6.
  • Elipse Power systems Versions V1.0 a V4.6
  • DNP 3.0 Master v3.02 y anteriores.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad, confirmada por Elipse, consiste en el envío de paquetes de datos con errores de formato. Este fallo en los sistemas Elipse E3 y Elipse Power provoca la falta de disponibilidad de forma temporal (unos 30 segundos), sin embargo el sistema Elipse SCADA deja de estar disponible hasta que se reinicie manualmente el sistema.
Recomendación
Más información
Fuente: INCIBE