24 de octubre de 2011

VULNERABILIDADES EN " Joomla "

Publicados dos fallos de seguridad en Joomla! que podrían permitir a un atacante tener acceso a información sensible.
Joomla! es un sistema de gestión de contenidos y framework web muy popular para la realización de portales web. Cuenta con una la gran cantidad de extensiones de fácil integración que le proporcionan un gran potencial.

Detalles de las vulnerabilidades:
  1. El primero de los fallos de seguridad fue reportado por Aung Khant, perteneciente al grupo de hacking ético YGN. El problema está en la inadecuada comprobación de errores. Un atacante remoto podría obtener información sensible. La versión de Joomla! afectada sería la 1.7.1 y anteriores. Este fallo fue reportado el dos de agosto a los desarrolladores, pero no ha sido corregido hasta el 17 de octubre.
  2. El segundo de los fallos fue reportado por Jeff Channell y estaría basado en un cifrado débil que permitiría a atacante remoto obtener igualmente acceso a información sensible. La versión de Joomla! afectada sería la 1.5.23 y anteriores. Este fallo fue reportado el nueve de septiembre a los desarrolladores y corregido también el 17 de octubre.
Recomendaciones:
  • Joomla recomienda la actualización a las versiones 1.5.24 o posterior y 1.7.2 o posterior.
Más información en:
  • http://developer.joomla.org/security/news/371-20111002-core-information-disclosure
  • http://developer.joomla.org/security/news/372-20111003-core-information-disclosure

Fuente: Hispasec

MÚLTIPLES VULNERABILIDADES EN LA PLATAFORMA EDUCATIVA “Moodle”

Publicados 15 boletines de seguridad que afectan a la plataforma Moodle. Estas vulnerabilidades permiten saltar restricciones, ejecutar código arbitrario, revelar información sensible, afectar la integridad de los datos, realizar ataques XSS, CSRF, inyección SQL, y denegación de servicio.
Moodle, acrónimo de Modular Object-Oriented Dynamic Learning Environment, es una plataforma educativa de código abierto escrita en PHP, que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning y tambien proporciona herramientas para la comunicación entre formadores y alumnos.
Detalle de los boletines:
  • Se han publicado un total de 15 boletines de seguridad, del MSA-11-0027 al MSA-11-0041, que contienen diferentes vulnerabilidades que afectan a la plataforma Moodle en las versiones 1.9.x, 2.0.x,y 2.1.x.
  • Ninguna de las vulnerabilidades tiene asignado un identificador CVE de momento.
Recomendaciones:
  • Se encuentran disponibles para su descarga desde la página oficial de Moodle, las actualizaciones a las versiones 1.9.14, 2.0.5, y 2.1.2 que corrigen todas las vulnerabilidades anteriores y que se recomienda aplicar.

Fuente: Hispasec

NUEVA VULNERABILIDAD DE LOS “ iPad 2” CON FUNDA “ Smart Cover”

Ha sido descubierta una vulnerabilidad en el iOS 5 que afecta a los usuarios de iPad 2 con fundas Smart Cover que utilizan el sistema de desbloqueo por contraseña, que podría permitir a los ciberdelincuentes entrar en su tableta saltándose este paso de seguridad.
El descubrimiento procede del site 9to5mac, donde aseguran que un atacante podría acceder a las aplicaciones que hayan quedado abiertas en el iPad 2 antes de bloquearlo, aún sin disponer de la contraseña.
Operativa de la vulnerabilidad:
  1. Cuando un usuario bloquea su tableta sin haber cerrado previamente la app que estaba utilizando, entonces se pulsa el botón “home” para apagar el dispositivo pero en lugar de hacerlo coloca la funda Smart Cover, de manera que al retirarla se puede utilizar el tablet sin tener la clave de acceso con sólo pulsar la opción “cancelar”.
  2. A partir de ahí, el intruso tendría acceso a la aplicación que estaba en uso antes del bloqueo, sin embargo, si el usuario bloquea su iPad 2 en la pantalla de inicio no podría acceder a ninguna aplicación siguiendo este procedimiento.
Recomendaciones:
  • Para evitar este tipo de problemas aconsejan desactivar el desbloqueo con Smart Cover en el menú de configuración hasta que Apple lance una solución definitiva.
Fuente: Cnet, 9to5mac