Seguridad en nuestras Bases de Datos, Usuarios nuevos y permisos otorgados

Una costumbre que casi se ha generalizado entre los webmasters, administradores o usuarios es utilizar en cada una de las Bases de Datos (BD) que tienen en sus servidores la cuenta de root de MYSQL para trabajar directamente con sus Content Manager System (CMS) como pueden ser Joomla o WordPress etc. Esta mala costumbre no […] Seguir leyendo...

Distribuciones Linux para paranoicos

La seguridad es uno de los temas más delicados en el mundo de la informática, y aunque Linux ofrece una serie de garantías importantes en este apartado, es el usuario el que debe cuidar al máximo todos los apartados de la distribución para evitar sustos. No obstante, si quieres un nivel más de seguridad, puedes […]

Seguir leyendo...

Múltiples vulnerabilidades en Wireshark 1.x

Wireshark ha publicado tres boletines de seguridad informando de múltiples vulnerabilidades que afectan a las ramas 1.4.x y 1.6.x. Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre […]

Seguir leyendo...

Actualización de PostgreSQL para Red Hat Enterprise Linux server 5 y 6

Red Hat ha publicado dos actualizaciones, con importancia moderada, de los paquetes de «postgresql» y «postgresql84» para las versiones 5 y 6 de su producto Enterprise Linux Server. La primera actualización, con código RHSA-2012:0677-1, afecta al paquete «postgresql» de la versión 5 de Red Hat Enterprise Linux Server y contiene la corrección de las siguiente […]

Seguir leyendo...

Salto de restricciones en sudo (en multitud de distribuciones)

Se ha descubierto una vulnerabilidad en sudo que podría permitir a un atacante local eludir determinadas restricciones de seguridad. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux. Sudo es una herramienta de administración utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos […]

Seguir leyendo...

Vulnerabilidades en OpenOffice y LibreOffice

Se han revelado tres vulnerabilidades en OpenOffice y LibreOffice que podrían permitir llevar a cabo una denegación de servicio y la ejecución de código arbitrario. OpenOffice y LibreOffice son suites ofimáticas de código abierto y gratuitas. Ambas cuentan con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), […]

Seguir leyendo...

SQLite Journal: revelación de información en Android

Roee Hay (@roeehay), del equipo de IBM Application Security Research Group, ha publicado una vulnerabilidad en los sistemas Android que afectaría (al menos) a la versión 2.3.7 y permitiría la revelación de información sensible. La vulnerabilidad se encontraría en unas incorrectas políticas de seguridad a la hora de gestionar y controlar el acceso a las […]

Seguir leyendo...

Nueva vulnerabilidad permite elevar privilegios en Samba

Si hace dos semanas informábamos de una grave vulnerabilidad remota que afectaría a multitud de dispositivos, el equipo de Samba acaba de descubrir otro grave fallo que afectaría a los usuarios de las versiones 3.4.x hasta la 3.6.4 inclusive. Descubierta por el investigador italiano Ivano Cristofolini, esta vulnerabilidad permitiría que un atacante remoto autenticado pudiera […]

Seguir leyendo...