22 ago. 2016

Actualizaciones de PHP, Wordpress y Ruby on Rails

PHP

El equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 7.0 y 5.6 de PHP para solucionar múltiples vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados.

Son múltiples las vulnerabilidades corregidas, aunque ninguna de ellas tiene asignado CVE. Afectan a un gran número de componentes, que además del propio core, incluyen Bz2, Calendar, COM, CURL, DOM, EXIF, Filter, FPM, GD, Intl, mbstring, Mcrypt, Opcache, PCRE, PDO_pgsql, Reflection, SimpleXML, SNMP, SPL, SQLite3, Standard, Streams, XMLRPC, Wddx y Zip.

Entre los problemas corregidos cabe señalar múltiples desbordamientos de entero, inyección de datos en la sesión PHP, fugas de memoria, uso de memoria después de liberarla, desbordamientos de búfer o referencias a puntero nulo.

Wordpress

La versión 4.6 de WordPress, llamada "Pepper" en honor al saxofonista Park Frederick "Pepper" Adams III, está disponible para su descarga o actualización desde el panel de administrador de WordPress.

Esta nueva versión incorpora bastantes novedades, entre ellas la actualización, instalación y borrado de temas, plugins, etc, en segundo plano sin abandonar la pantalla en la que te encuentres. Fuentes nativas, mejora del autoguardado, detección de enlaces rotos en el editor, traducciones facilitadas por la comunidad y otra serie de mejores de las nombradas como "bajo el capó", librerías, etc …

Se puede ver una lista completa de novedades en la correspondiente página del codex.

Ruby on Rails

Se han publicado las versiones Rails 5.0.0.1, 4.2.7.1 y 3.2.22.3 de Ruby on Rails, que corrigen una vulnerabilidad que podría permitir a atacantes remotos construir ataques de cross-site scripting.

Ruby on Rails, también conocido simplemente como Rails, es un framework de aplicaciones web de código abierto escrito en el lenguaje de programación Ruby, que sigue la arquitectura Modelo-Vista-Controlador (MVC).

El problema corregido, con CVE-2016-6316, reside en un posible cross-site scripting en Action View, debido a que un texto declarado como "HTML safe" cuando se pasa como un valor atributo a un tag helper no tendrá las comillas escapadas, lo que podría permitir un ataque XSS.

Por otra parte, la versión 4.2.7.1 también incluye la corrección de otra vulnerabilidad (con CVE-2016-6317) cuando Active Record se usa en combinación con el tratamiento de parámetros JSON. Debido a la forma en Active Record interpreta parámetros en combinación con la manera en que se analizan los parámetros JSON, un atacante podrá realizar consultas de bases de datos con 'IS NULL' o cláusulas where vacías. Este problema no permitirá al atacante insertar valores arbitrarios en una consulta SQL. Sin embargo, puede permitir la consulta para comprobar NULL o eliminar una cláusula WHERE.

Fuente: Hispasec

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!