17 de febrero de 2014

FLAPPY BIRD TROYANIZADO. Continúa tras la desaparición de la app original

Flappy Bird tras convertirse en un juego muy popular, descargado más de 50 millones de veces, su desarrollador Don Nguyen repentinamente anunció que retiraba el juego de la App Store. La decisión suscitó un interés aún mayor por el juego, y aparecieron aplicaciones similares en las app stores, e incluso subastas de dispositivos con la app instalada.
Lo que vino después ha sido, sin embargo, menos deseable. Ante la desaparición del juego original, y el incremento de la demanda, comenzaron a surgir numerosas falsas aplicaciones Android Flappy Bird en la red. Especialmente significativo fue el caso en mercados de aplicaciones de Rusia y Vietnam. Las falsas Flappy Bird tienen exactamente el mismo aspecto que la versión original.
 “Todas las versiones falsas que hemos visto hasta ahora abusan de los servicios de pago -aplicaciones que envían mensajes a números de tarificación adicional, causando por lo tanto cargos no deseados en las cuenta de teléfono de las víctimas”, explica Veo Zhang, analista de Amenazas Móviles de Trend Micro, en el blog de la empresa.
La falsa aplicación Flappy Bird pide permisos para leer/enviar mensajes de texto durante la instalación – algo que no requería la versión original. Después de que el juego está instalado y activado, la aplicación comienza a enviar mensajes a números de tarificación adicional:

  • Y mientras el usuario está ocupado en el juego, este malware se conecta subrepticiamente a un servidor C&C a través de Google Cloud Messaging para recibir instrucciones. “Nuestro análisis del malware reveló que a través de esta rutina, el malware envía mensajes de texto y oculta las notificaciones de mensajes de texto recibidos con cierto contenido”, informa Zhang.
  • Aparte del abuso de los servicios de pago, la aplicación presenta riesgo de fuga de información para el usuario, ya que envía el número de teléfono, el proveedor de línea telefónica y la dirección Gmail registrados en el dispositivo.
  • Otras versiones falsas detectadas por Trend Micro tienen una función de pago añadido en la aplicación originalmente libre. Estas versiones falsas muestran una ventana emergente preguntando al usuario si quiere pagar por el juego. Si el usuario se niega a jugar, la aplicación se cerrará. Estas aplicaciones falsas Flappy Birds han sido identificadas como ANDROIDOS_AGENT.HBTF , ANDROIDOS_OPFAKE.HATC y ANDROIDOS_SMSREG.HAT.
  •  “Aconsejamos a los usuarios de Android -en especial a los que están dispuestos a descargar la ahora “extinta” aplicación Flappy Bird- tener cuidado al instalar aplicaciones”, indica Zhang en el blog de Trend Micro.
Fuente: Diario TI

SAS. Promete herramienta de Big Data para Hadoop

SAS In-Memory Statistics for Hadoop está pensada para potenciar los análisis veloces de datos y llegará al mercado antes de verano.
Tener la capacidad de analizar grandes cantidades de datos se ha vuelto imprescindible para cualquier organización, sobre todo teniendo en cuenta el ritmo al que se genera la información hoy en día y las fuentes tan diversas de las que ésta procede.
Por eso todo avance en materia de Big Data, que así es cómo se conoce a este fenómeno, es bienvenido.
El próximo llegará de la mano de SAS este mismo año, concretamente antes de que comience el verano, y se llamará SAS In-Memory Statistics for Hadoop.
Tal y como su nombre da a entender, se trata de una herramienta pensada para la esfera “open source” y basada en tecnología de análisis de datos en memoria cuya intención es permitir “a las organizaciones extraer información de cualquier volumen y cantidad de datos con mayor rapidez y precisión, impulsar sus resultados, reducir los riesgos, mejorar la comprensión del cliente e incrementar las oportunidades de éxito”.
Así lo han expresado durante el anuncio de su desarrollo sus responsables, que destacan sobre todo características como la velocidad, la productividad y la capacidad multiusuario.
Con este software “los datos de Hadoop se cargan y mantienen en la memoria para múltiples análisis en una misma sesión y para más de un usuario”, ahonda el director general de SAS España,  Christian Gardiner, que añade que de este modo, “los data scientists, programadores y estadistas no necesitarán nunca más una gran variedad de herramientas”.

Fuente: Silicon Week

AIRIS . Anuncio de tres nuevos smartphones “quad-core”

Con los terminales TM45Q, TM52Q y T600 gobernados por Android, AIRIS continúa ampliando su gama de dispositivos móviles.
Si la semana pasada presentaba tres “phonepads” o “phablets” del orden de las 7 pulgadas, ahora acaba de adelantar el inminente lanzamiento de otros tres dispositivos.
En este caso se trata de teléfonos móviles al uso que comparten la característica de estar alimentados por un procesador de cuatro núcleos a 1,3 GHz basado en diseño de ARM Holdings.
Otros rasgos que tienen en común son la ejecución del sistema operativo Android en la versión 4.2.2, la inclusión de tecnología micro USB, el soporte de redes 3G, la compatibilidad con Wi-Fi 802.11bgn y una capacidad de almacenamiento interno de 4 GB, ampliables vía micro SD.
Mientras que las diferencias comienzan en el tamaño de su memoria RAM, que no pasa de 1 GB en el mejor de los casos.
AIRIS TM45Q es el más pequeño de los tres smartphones con una pantalla de 4,5 pulgadas y 400×800 píxeles y AIRIS TM52Q es el terminal que le sigue en tamaño con 5 pulgadas y la misma resolución. Ambos presentan sistema de doble cámara de 8 y 0,3 MP, respectivamente. Eso sí, la batería es más potente en el segundo caso al llegar a los 2.000 mAh.
Por su parte, AIRIS T600 va hasta las 6 pulgadas, con una resolución de 540×960 píxeles, opta por una batería de 3.000 mAh y mejora la capacidad fotográfica de sus hermanos menores con una cámara trasera de 13 MP y otra delantera de 2 MP.
Fuente: Silicon Week

PAGOS POR MÓVIL Las Cinco tendencias que marcarán estos servicios en 2014

La llegada de sistemas de pago a través del móvil, como iZettle y Square, que permiten a un negocio decir adiós al datáfono y cobrar con tarjeta a través de un dispositivo móvil, ha supuesto una revolución, que todavía tendrá mucho recorrido durante este año.
Jacob de Geer, CEO de iZettle, augura que en los próximos doce meses veremos cómo los pagos a través del móvil se afianzan en España, al igual que está ocurriendo en otros países. En concreto, sus cinco predicciones para 2014 son:
  1. Hay que diferenciarse. Con el aumento de la competencia, durante 2014, los proveedores de pagos a través del móvil comenzarán a diferenciarse entre sí. Los terminales punto de venta móviles (mPOS) irán más allá de facilitar transacciones de pago, posibilitando la analítica de ventas, los programas de fidelización y convertirse en marcas blancas para grandes empresas, como los bancos.
  2. Reducir obstáculos a las pymes. En España, las pymes generan cerca del 90% del empleo privado y en torno al 60% del PIB. Por eso, desde las distintas administraciones, se está facilitando a los emprendedores la apertura de una tienda reduciendo los trámites burocráticos. A su vez, los bancos reciben cada vez más presiones para que apoyen a las pymes. Facilitar el pago con tarjeta es parte de la ayuda que requieren las pequeñas empresas, ávidas de nuevas herramientas y tecnología con la que les resulte más sencillo vender.
  3. “Big data” en 2013, “Small data” en 2014. 2014 será el año del “Small data”, es decir, en el que las pymes podrán de una forma sencilla analizar y emplear información relevante que les ayude a identificar oportunidades de marketing y de negocio, así como las tendencias de los clientes. Los productos de analítica de los sistemas mPOS aportarán a las pymes  información acerca de su desempeño profesional, ayudándolas en la planificación de negocio.
  4. Donaciones a través del móvil. Tal y como ya se ve en Londres y Estocolmo con la venta de revistas como The Big Issue, De Geer prevé la creciente adopción de los pagos a través del móvil por parte de las organizaciones sin ánimo de lucro y benéficas como una forma de evitar la bajada de las donaciones en metálico.
  5. La tarjeta con chip seguirá ganando terreno. Una de las principales discrepancias entre EE.UU. y Europa es la estructura en torno a los pagos con tarjeta. El sistema en EE.UU. gira en torno a las tarjetas de banda magnética y firma, mientras que en Europa es la verificación mediante chip y PIN. Este último sistema es el más avanzado de los dos, con diferencia, y seguirá ganando influencia.


Fuente: Silicon Week

LG. Estrenará en Barcelona la tercera generación de smartphones de su serie " L"

A falta de una semana para el estreno del congreso MWC, la marca surcoreana LG ha publicado algunos detalles de los nuevos smartphones que llegarán a la serie "L".
LG ha sacado a la luz los nuevos smartphones de la serie L, unos dispositivos de gama media y baja gobernados por Android KitKat 4.4 que se estrenarán oficialmente en el Mobile World Congress que empezará el próximo lunes.
El más avanzado es el LG L90, que viene con pantalla de 4,7 pulgadas y una resolución de 960 x 540 píxeles, así como una cámara trasera de 8MP y otra delantera de 1,3MP.
En el apartado del procesador se apuesta por un modelo de doble núcleo con una velocidad de 1,2GHz acompañado de 1GB de memoria RAM, y para la batería se han decantado por una de 2.540mAh.
El segundo en aparecer es el LG L70, que cuenta con un tamaño de 4,5 pulgadas, pantalla de 800×400 píxeles y una cámara que dependiendo del mercado en el que se comercialice será de 5 u 8 MP.
Completan el equipo una memoria RAM de 1GB, 4GB para el almacenamiento y una batería de 2.100mAh, exponen en NDTV.
Por último, la marca surcoreana ha desvelado algunos detalles del móvil LG L40, el más modesto de los tres, que tiene una pantalla de 3,5 pulgadas, resolución de 480×320 píxeles y cámara de 3MP.
Para la memoria RAM se han decantado por 512MB, y en la interna la cifra elegida es de 4GB, mientras que la batería podrá ser de 1.540 o 1.700mAh en función del mercado en el que se venda.

Fuente: Silicon Week

SKYPE. Arregla sus problemas de sincronización

Los usuarios de Skype que se conecten a sus cuentas a través de diferentes dispositivos podrán disfrutar de una experiencia más coherente y libre de confusiones.
Los usuarios de Skype que ya se han modernizado, utilizando este programa de mensajería en varios de sus dispositivos, pueden estar tranquilos.
Los problemas de sincronización que venía padeciendo la aplicación han sido resueltos. O al menos eso aseguran sus responsables, que han anunciado a una nueva versión especialmente volcada con una experiencia de usuario funcional y coherente independientemente del equipo informático que se escoja para conversar en cada momento.
Esto quiere decir que no habrá más mensajes perdidos al cambiar del ordenador a la tableta o el teléfono, por ejemplo. Y tampoco se deberían ver “mensajes ‘leídos’ en un dispositivo que todavía están marcados como ‘no leídos’ en otro”, prestándose a confusión.
Y, aunque todavía no se ha puesto en práctica, en el futuro también se evitará recibir notificaciones para un mismo mensaje en todas partes. Tan sólo se activará en el gadget que se esté utilizando en ese preciso instante.
Lo que sí se ha arreglado con esta actualización es la recepción de mensajes, de tal forma que los destinatarios los recibirán aunque no estén conectados.

Fuente: Silicon Week

CHROMEBOOKS. Ahora soportan aplicaciones Windows

La alianza con VMware y su tecnología Horizon DaaS ha permitido a Google ejecutar en sus ordenadores portátiles aplicaciones creadas para Windows.
Si bien hace poco se anunciaba que Chrome Apps comenzarían a funcionar de forma nativa en plataformas móviles. Ahora Google avanza en materia de aplicaciones para Chrome OS de forma diferente, mediante una alianza con VMware que permitirá a sus portátiles Chromebook ejecutar programas que en su día fueron creados para Windows.
De este modo ambas compañías están “modernizando los escritorios corporativos para la era del cloud móvil”, tal y como señalan desde la propia VMware, “ofreciendo a las empresas un acceso seguro”.
 “A medida que avanza la cuenta atrás para el fin de Windows XP, implementar Chromebooks y aprovechar un entorno DaaS asegura que las vulnerabilidades de seguridad, la compatibilidad de aplicaciones y la migración de presupuestos sea una cosa del pasado”, añade la firma de Mountain View.
Esto es posible gracias a la intervención de VMware Horizon DaaS o, más concretamente, con una tecnología que se sirve de Horizon View 5.3 y que llegará en forma de app a la tienda Chrome Web Store.

Fuente: Silicon Week

15 de febrero de 2014

ESPAÑA. Gobierno envía al Congreso la ley de Propiedad Intelectual

   El Gobierno ha aprobado este viernes, a propuesta del Ministerio de Educación, Cultura y Deporte, el proyecto de Ley de Propiedad Intelectual para su remisión al Congreso, según ha anunciado la vicepresidenta del Gobierno, Soraya Sáenz de Santamaría, en la rueda de prensa posterior al Consejo de Ministros.
   En este sentido, ha explicado que la evolución de la nuevas tecnologías, el progreso de la sociedad de la información o la identificación de problemas en el funcionamiento de las entidades de gestión encuentran en esta norma las regulaciones necesarias. "Se da respuesta con esta modificación parcial a alguno de los problemas más urgentes en la regulación de la propiedad intelectual", ha asegurado.
   De esta forma, ha indicado que se refuerzan los mecanismos de regulación y transparencia de las entidades de gestión de la propiedad intelectual, se unifica el lugar de pago, a través de una ventanilla única, de los usuarios que utilizan estos contenidos. Igualmente, según ha señalado, se "mejora" la protección de los derechos de la propiedad intelectual frente a las vulneraciones que puedan sufrir en el entorno digital, se da una nueva regulación del concepto de copia privada y se adapta el límite de la reseña de los agregadores de contenidos o buscadores de Internet.
   Santamaría ha precisado que esto último significa que se reconoce el derecho de las empresas editoras y de los autores de noticias de ser compensados económicamente por la explotación en determinadas circunstancias de sus contenidos.
Fuente: Portal TIC/ EP

ESPAÑA. La nueva ley de 'copyright' incluye tasa para agregadores de noticias

   El Consejo de Ministros ha aprobado el borrador del anteproyecto de reforma de la Ley de Propiedad Intelectual, que ahora será remitido al Congreso, con algunas sorpresas. Más allá de la persecución de los sitios que enlacen a contenidos protegidos, el Gobierno ha anunciado una tasa para agregadores de noticias y una ventanilla única para tratar con entidades de gestión.
   La vicepresidenta del Gobierno, Soraya Sáez de Santamaría, y el ministro de Cultura, José Ignacio Wert, han comparecido en rueda de prensa este viernes tras el Consejo de ministros para desglosar algunas de las claves de la que será la nueva ley para proteger los contenidos con derechos de autor.
   Wert ha dicho que con la nueva ley ya no se perseguirá únicamente "a quienes alojen servicios y contenidos ilegales", sino también a quienes enlacen con afán de lucro, lo que incluye páginas y también buscadores, que podrán ser multados e incluso cerrados.
   Por otro lado, el Gobierno de España prevé que la agregación de contenidos de terceros en páginas web como los agregadores de noticias como es el caso de Google News no sea perseguido, siempre que se trate de una pequeña parte de dichas obras. En este sentido, para poder hacer este uso tendrán que pagar una "compensación equitativa".
   El anteproyecto contempla que estos agregadores podrán utilizar "fragmentos no significativos" de los textos de las páginas a las que enlacen, aunque no se ha precisado con exactitud cuál será el límite para que sean considerados fragmentos. Las fotografías se quedan fuera de esta tasa.
   Por otro lado, Santamaría y Wert han informado de que una única entidad privada controlada por la Comisión Nacional de los Mercados y la Competencia se encargará de unificar las gestiones con varias entidades. En este caso, tampoco se ha detallado el funcionamiento y la composición de dicha entidad.
Fuente: Portal TIC/ EP

ESPAÑA. Los infractores de derechos podrán ser identificados por la vía civil

   El Gobierno ha presentado hoy el proyecto de Ley de Propiedad Intelectual (LPI) en el Consejo de Ministros. En el proyecto se ha incluido la una vía civil para identificar a los infractores de los derechos derivados de la propiedad intelectual, por lo que ya no es necesario acudir a la vía penal.
   La nueva vía civil para identificar a los infractores es posible a través de la reforma del artículo 256 es de la Ley de Enjuiciamento Civil, propuesta en el proyecto del Gobierno. El ministro de Cultura, José Ignacio Wert, ha anunciado que esta medida irá, además, acompañada de nuevas potestades sancionadoras para la Comisión de Propiedad Intelectual.
   El proyecto de ley incluye una cantidad variable para las sanciones en función del grado de infracción de 30.000 a 300.000 euros. Otra tipo de sanciones son las que se impondrán a los intermediarios, es decir, las páginas de enlaces, que podrán ver como sus páginas son bloqueadas por la Comisión.
   La ley también incorpora modificaciones como la compensación a los editores por parte de los agregadores. Con la nueva ley, webs como Google News podrán utilizar "fragmentos no significativos" de contenidos informativos, de formación o de entretenimiento, pero pagando un canón.
   La nueva LPI prevé modificaciones en cuanto a las entidades de gestión de derechos y establece tres agentes de supervisión para garanztizar su trasnsparencia: la Secretaría de Estado de Cultura, la Comisión de Propiedad intelectual y la Comisión Nacional de los Mercados y la Competencia (CNMC).
   En cuanto a los derechos derivados de obras musicales, la LPI incluye dos directivas europeas: una que amplía los derechos de las obras con letra de los 50 a los 70 años y otra que otorga mayor protección jurídica de las obras huérfanas.
Más información
Fuente: Portal TIC/ EP

ESPAÑA. La Asociación de Internautas. califica de "aberrante" la "criminalización" del enlace de Ley Propiedad Intelectual

   El presidente de la Asociación de Internautas, Víctor Domingo, ha calificado de "aberrante" la "criminalización" del enlace que, a su entender, desarrolla Ley de Propiedad Intelectual, cuyo proyecto ha sido aprobado este viernes por el Consejo de Ministros y remitido al Congreso.
   Según ha explicado Domingo en declaraciones a Europa Press, esta ley "en vez de resolver un problema genera una inseguridad jurídica" para los usuarios de Internet. Así, ha alertado de que cualquier internauta que suba un enlace a una red social podría ser sancionado o recibir un aviso con la puesta en marcha de la nueva legislación.
   "El tema de los enlaces es una cuestión aberrante porque se criminaliza el enlace y no se van a decidir las sanciones a través de un juez, sino por una comisión. Excepto algunas salvedades como Google, a quien sin embargo le ha impuesto otra tasa para los editores", ha explicado.
   En cualquier caso, ha lamentado la redacción final del texto, que ha que ha quedado "como una cosa absolutamente abstracta". "Da pie a cualquier tipo de arbitrariedad y el tratamiento queda bastante abstracto", ha concluido, tras recordar que a la Comisión de Propiedad Intelectual se le otorga "más prestaciones y funciones de las que le corresponde". El tratamiento queda bastante abstracto.
Fuente: Portal TIC/ EP

ESPAÑA. La SGAE considera que la Ley de Propiedad Intelectual puede mejorarse

   La Sociedad General de Autores y Editores (SGAE) confía en que la Ley de Propiedad Intelectual, cuyo proyecto ha sido aprobado este viernes por el Consejo de Ministros y remitido al Congreso, pueda ser sensiblemente mejorada y enriquecida para no dejar a la cultura española en "desventaja competitiva" respecto a los países de su entorno.
   Aunque considera que el texto se ha "mejorado", considera que la nueva ley debería seguir las líneas establecidas por la Unión Europa, evitando que España se convierta en un "paraíso" para las compañías tecnológicas multinacionales que apenas pagan aquí sus impuestos, ni crean puestos de trabajo.
   Asimismo, reclaman que se sigan reforzando los mecanismos para evitar el uso fraudulento de contenidos especialmente en las redes digitales. "No podemos quedar en desventaja competitiva frente a otros países y sobre todo frente a los grandes operadores tecnológicos que apenas pagan aquí impuestos ni crean un número significativo de puestos de trabajo", ha asegurado.
   Además, asegura que "no ha puesto en ningún momento en cuestión las medidas que vienen a reforzar la transparencia en la gestión de las entidades", pero insiste en que el texto final de la ley no puede dejar en desventaja a la cultura española en el mundo.
   Finalmente, SGAE confía en que en un clima de "diálogo constructivo y responsable" se puedan paliar los "rasgos bipolares o contradictorios del proyecto". "La Sociedad confía en mantener una fluida interlocución con todos los grupos políticos parlamentarios para plantear su argumentos siembre bajo la premisa de la defensa de los derechos de los creadores, su justa remuneración y la total transparencia en la gestión colectiva de los mismos", concluye.
Fuente: Portal TIC/ EP

ESPAÑA. Podría volver a entrar en la lista negra de la piratería de EEUU

   La Alianza Internacional para la Propiedad Intelectual (IIPA, por sus siglas en inglés) ha advertido a España  que "podría volver a la lista negra" de la piratería de Estados Unidos "si no realiza una mejora destacada de la protección del copyright durante este año".
   El organismo, que ha publicado ya el Informe Especial 2014, retiró a España en 2012 de la lista de países "prioritarios" en la vigilancia tras la aprobación de la Ley Sinde. En el actual informe, el país se encuentra en "revisión" junto con Italia.
   España aparecía en el informe de 2013 como parte de la lista de países vigilados, en la que se figuran un total de 19 países (como México, Emiratos Árabes Unidos, Canadá, Israel, Brasil, Turquía o Suiza).
   Junto con la categoría de países vigilados, el Informe Anual de la IIPA 2014 incluye una categoría de países "prioritarios" en la vigilancia por su permisividad con este delito, entre los que figuran China, Argentina, Rusia, Chile, Tailandia, Vietnam, Indonesia, Costa Rica e India, y entre los que se encontraba también España en 2011.
   Además, incluye otras dos listas de países "adicionales" y de otros países que requieren una "mención especial". De este modo, el informe de 2014 incluye un total de 42 países en alguna de las listas de vigilancia.
   La organización, que lleva más de una década elaborando el informe, representa a las empresas estadounidenses que comercian con contenidos protegidos por la propiedad intelectual a nivel mundial, entre las que se encuentran desde 'software' de ordenador hasta bases de datos, juegos, libros, música o películas.
   En el caso de España, reconoce en el documento que "durante los últimos años, los legisladores han llevado a cabo una serie de reformas en la ley de propiedad intelectual que, si se aplicaran, podrían cerrar los recovecos que durante años han impedido tomar medidas contra la piratería".
   Aún así, critica que "a pesar de los esfuerzos, la adopción de la reforma aún está pendiente y no se espera que entre en vigor hasta finales de 2014".

Fuente: Portal TIC/ EP

APPLE. Actualización de seguridad para Apple Boot Camp

Apple ha publicado una actualización de seguridad para Apple Boot Camp 5 destinada a solucionar una vulnerabilidad que podría permitir a usuarios locales elevar sus privilegios en los sistemas afectados.
Boot Camp es un software incluido con OS X que permite ejecutar versiones compatibles de Microsoft Windows en ordenadores Mac con procesadores Intel. Boot Camp 5 permite la ejecución de versiones 64 bits de Windows 7 y 8.
Se ha corregido una vulnerabilidad (CVE-2014-1253) provocada por un error de límites en AppleMNT.sys al tratar archivos Portable Executable que podría causar una corrupción de la memoria del kernel por el controlador Boot Camp.
Se recomienda actualizar a la versión 5.1 de Apple Boot Camp. En función del ordenador Mac a actualizar se encuentran las versiones 5.1.5621 y 5.1.5640.
Más información:
About the security content of Boot Camp 5.1  http://support.apple.com/kb/HT6126
Fuente: Hispasec

IBM WEBSPHERE PORTAL . Vulnerabilidad de subida de archivos

Confirmada una vulnerabilidad en IBM WebSphere Portal que podría permitir a un atacante remoto subir archivos arbitrarios al servidor y realizar ataques de denegación de servicio.
IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de "mashup" empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios). WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.
El problema con CVE-2013-6722 ( http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6722 )  reside en 'Registration/Edit My Profile Portlet' que podría permitir a un atacante subir archivos arbitrarios al servidor y realizar ataques de denegación de servicio. Hay que señalar que la subida de archivos arbitrarios puede ser el primer paso para la realización de otro tipo de ataques, subir shells, preparación de phishings, etc.
Recursos afectados
El problema afecta a las versiones WebSphere Portal 7 y 8.
Recomendación
Para 8.0.0 a 8.0.0.1:
 Actualizar a Fix Pack 8.0.0.1 con Cumulative Fix 9 (CF09) y aplicar Interim Fix PI07013 (http://www.ibm.com/eserver/support/fixes/fixcentral/swg/quickorder?productid=WebSphere%20Portal&brandid=5&apar=PI07013)
 (Actualización acumulativa WebSphere Portal 8.0.0.1: http://www-01.ibm.com/support/docview.wss?uid=swg24034497)
Para 7.0.0.1 a 7.0.0.2
 Actualizar a Fix Pack 7.0.0.2 con Cumulative Fix 27 (CF27)
 (Actualización acumulativa WebSphere Portal 7.0.0.2: http://www.ibm.com/support/docview.wss?uid=swg24029452)
Más información:
Security Bulletin: Fix available for Unrestricted File Upload Security Vulnerability in IBM WebSphere Portal (CVE-2013-6722)  http://www-01.ibm.com/support/docview.wss?uid=swg21662873
Fuente: Hispasec

ADOBE. Actualización corrige dos vulnerabilidades críticas en Shockwave Player

Adobe ha publicado un nuevo boletín de seguridad (APSB14-06) para solucionar dos vulnerabilidades críticas en Shockwave Player.
Shockwave es la tecnología desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada por Adobe para la creación y reproducción de contenidos multimedia y juegos. Aunque no es tan popular como Flash, todavía es utilizado para juegos online y presentaciones, tanto en plataformas Windows como Macintosh.
Detalle e Impacto potencial de las vulnerabilidades
Las vulnerabilidades están relacionadas con problemas de corrupción de memoria que podrían permitir a un atacante la ejecución remota de código arbitrario. El problema afecta las versiones de Adobe Shockwave Player 12.0.7.148 y anteriores para plataformas Windows y Macintosh. Los CVEs relacionados son: CVE-2014-0500 y CVE-2014-0501.
Recomendación
Adobe recomienda actualizar a la versión 12.0.9.149 de Shockwave Player, disponible desde, http://get.adobe.com/shockwave/
Más información:
Security update available for Adobe Shockwave Player
Fuente: Hispasec

Validación de entrada inapropiada en MatrikonOPC

Se ha identificado una vulnerabilidad debido a una incorrecta validación de una entrada en la aplicación MatrikonOPC SCADA DNP3 OPC Server. Dicha vulnerabilidad ha sido catalogada con nivel de importancia alta.
El producto afectado, SCADA DNP3 OPC Server, es un software basado en Windows de Microsoft, que facilita la conectividad a múltiples dispositivos compatibles con DNP3 como son unidades terminales remotas, circuitos lógicos programables, y medidores.
Según MatrikonOPC, el Servidor SCADA DNP3 OPC se despliega en varios sectores, como el sanitario y el energético. Productos MatrikonOPC se utilizan principalmente en los EE.UU., Canadá y Reino Unido, aunque tiene presencia también en Alemania, Rusia, Australia, Singapur, Noruega, Brasil, India, España, Portugal, y Costa Rica.
Detalle e Impacto potencial de la vulnerabilidad
Las versiones susceptibles de MatrikonOPC contienen una vulnerabilidad específica que puede provocar que el servidor se detenga y las comunicaciones se interrumpan. Esto sólo ocurre después de que el servidor (estación maestra) se conecta correctamente a un dispositivo (estación) que devuelve un paquete DNP3 con formato incorrecto. El proceso nunca se recupera y no puede ser cerrado. El sistema operativo Windows en la estación maestra debe ser reiniciado para restablecer las comunicaciones. Después de que el servicio ha sufrido una condición de denegación de servicio, la herramienta de configuración experimenta una violación de acceso de lectura en los siguientes reinicios.
La vulnerabilidad tiene asignado el CVE-2013-2829. La puntuación base asignada en CVSS v2 de 7.1 , la cadena de vector CVSS es (AV: N / AC: M / Au: N / A: N / I: N / A: C).
Esta vulnerabilidad puede ser explotada de forma remota.
Recursos afectados
MatrikonOPC SCADA DNP3 OPC Server con versiones anteriores a 1.2.2.0.
Recomendación
 MatrikonOPC recomienda a los clientes obtener e instalar los parches siguiendo las siguientes instrucciones:
Ir a la sección Product Advisory y leer la notificación de seguridad
Contactar con el Soporte de PC para obtener la nueva versión del servidor OPC para DNP3.
Instalar la nueva versión del OPC Server para DNP3.
Más información
MatrikonOPC Improper Input Validation   http://ics-cert.us-cert.gov/advisories/ICSA-14-010-01
Fuente: INTECO

MICROSOFT. Lanza los boletines de seguridad de febrero

Microsoft ha publicado siete boletines de seguridad (del MS14-005 al MS14-011) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico" y los tres restantes son "importantes". En total se han resuelto 32 vulnerabilidades.
Detalle de los boletines emitidos
  1. MS14-005: Boletín considerado "importante" (con CVE-2014-0266) resuelve una vulnerabilidad de divulgación de información en Microsoft XML Core Services, al visitar una página web especialmente diseñada mediante Internet Explorer. Afecta a Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.
  2. MS14-006: Este boletín está calificado como "importante" y soluciona una vulnerabilidad de denegación de servicio si un atacante envía una gran cantidad de paquetes IPv6 especialmente construidos al sistema afectado (CVE-2014-0254). Afecta a Windows 8 y Windows Server 2012.
  3. MS14-007: Destinado a corregir una vulnerabilidad "crítica" en el tratamiento de archivos GIF manipulados. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza archivos GIF mediante Internet Explorer. Afecta a Windows 7, 8 y 8.1 y Windows Server 2012 (CVE-2014-0263).
  4. MS14-008: Boletín de carácter "crítico" (con CVE-2014-0294) destinado a corregir una vulnerabilidad de ejecución remota de código en Forefront Protection para Exchange.
  5. MS14-009: Boletín "importante" que corrige tres vulnerabilidades (con CVE-2014-0253, CVE-2014-0257 y CVE-2014-0295) en .NET Framework (versiones 1.0 a 4.5.1). La más grave podría permitir la elevación de privilegios al visitar un sitio web malicioso.
  6. MS14-010: Actualización acumulativa para Microsoft Internet Explorer, considerada "crítica", que además soluciona 24 nuevas vulnerabilidades, la más grave podría permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer desde la versión 6 a la 11.
  7. MS14-011: Boletín "crítico" (con CVE-2014-0271) que resuelve una vulnerabilidad de ejecución remota de código a través del motor de scripting de VBScript en Microsoft Windows.
Recomendación
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Resumen del boletín de seguridad de Microsoft de febrero 2014  http://technet.microsoft.com/es-es/security/bulletin/ms14-feb
Fuente: Hispasec

INTERNET EXPLORER 10. Descubierta vulnerabilidad “ Zero-day “

De momento, este exploit que combina el navegador IE10 y la tecnología Adobe Flash está siendo utilizado para atacar una web de veteranos de guerra estadounidenses.
Combinando el navegador Internet Explorer de Microsoft y la tecnología Flash de Adobe es posible aprovecharse de un nuevo bug Día Cero.
Dicho bug permite concretamente meter “un iframe al principio del código HTML” de una web o “modificar un byte de memoria en una dirección arbitraria” que como resultado “carga la página del atacante en segundo plano”, según explica FireEye, la empresa que ha descubierto el problema.
Después, la página del atacante “ejecuta un objeto Flash que orquesta el resto del exploit”, continúan señalando los expertos de seguridad, que añaden que todo esto implica “volver a llamar al desencadenante de la vulnerabilidad de IE 10″.
La técnica descrita por FireEye ya ha sido identificada haciendo de las suyas en la página web de los denominados Veteranos de Guerras Extranjeras de Estados Unidos, por lo que se cree que el objetivo de sus autores es robar información de tipo militar.
Dado que sólo funciona con la décima versión de Internet Explorer, se recomienda a los usuarios que actualicen el programa para evitar sustos mayores. Al parecer, también vale con activar el toolkit EMET.
Más información
Fuente: Silicon Week

Vulnerabilidad de ejecución remota de código en FreePBX

El fichero config.php de FreePBX tiene una vulnerabilidad que permite ejecución remota de código sin necesidad de autenticación. Dicha vulnerabilidad ha sido catalogada con nivel de importancia medio.
Recursos afectados
Los sistemas afectados son FreePBX 2.10, 2.11 y 12.
Recomendación
Actualizar a la última versión disponible. No obstante, según se informa en el post del blog de FreePBX, esta actualización puede dar problemas a sistemas con versiones de PHP anteriores a la 5.3 y FreePBX 2.11, que deben aplicar adicionalmente el parche propuesto en el ticket 7130.
Detalle e impacto potencial de la vulnerabilidad detectada
Los sistemas PBX vulnerables permitirían la ejecución remota de código, que podría resultar en daños graves para el sistema o extracción de contraseñas y otras credenciales accesibles para el usuario apache (en la mayoría de los sistemas, "asterisk").
Más  información
Fuente: INTECO