Blogia
navegaseguro

Resumen de la semana y puesta al día

Voy mal de tiempo y estamos en una de esas temporadas en que parece que todos los días hay noticias relacionadas con la seguridad, lo que se traduce en pocas actualizaciones de esta página y con retraso.

Recopilaré en esta nota todas las novedades desde la última entrada, con la esperanza de ponerme al día y poder volver a comentar las novedades cuando sean noticia (o incluso antes, como ha sucedido en algunas ocasiones). Así pues, vamos con el repaso.

Tras un mes y cinco días, Microsoft por fin ofrece un parche a través de Windows Update para la vulnerabilidad que permitía descargar y ejecutar programas de forma invisible al usuario. Asimismo, también parchea la vulnerabilidad del protocolo shell (han tardado una semana, no está mal, para ser Microsoft), que se descubrió porque podía aprovecharse a través de varios productos de la Fundación Mozilla (se arregló en un día), pero que podía aprovecharse igualmente a través de otros programas de la propia Microsoft, como MS Word (había una ventana de aviso) o MSN Messenger (se ejecutaba directamente). Lamentablemente para los usuarios de Internet Explorer, al mismo tiempo que Microsoft publicaba sus parches, aparecían cuatro nuevas vulnerabilidades en IE (aunque la gravedad de una queda reducida al arreglar lo del protocolo shell, las otras también son consideradas críticas, ya que se puede obligar a Internet Explorer a ejecutar cualquier código con ellas). La recomendación sigue siendo bajar e instalar las actualizaciones de seguridad y no usarlo.

También hay un parche para Outlook Express y otros para distintos fallos en diversas versiones del sistema operativo Windows. Debido a la debilidad de Internet Explorer del que los clientes de correo Outlook dependen, se recomienda el uso de clientes de correo alternativos.

Otro popular cliente de correo, Eudora, también tiene problemas de seguridad graves.

Por su parte, quizá Opera se dió demasiada prisa en lanzar su versión 7.52, porque al día siguiente se hacía pública una vulnerabilidad en su manejo del javascript que puede camuflar la dirección auténtica en la barra de direcciones del navegador, haciendo creer al usuario que está en una página distinta de la que realmente se encuentra. Recordad el consejo de no acceder a sitios que necesiten de conexión segura (bancos, tiendas, cuentas de correo webmail...) a través de enlaces (mucho menos pinchando en enlaces que lleguen a través de correo eléctronico); hay que escribir directamente la dirección en la barra de direcciones.

Los usuarios del popular lector gratuito de archivos PDF Adobe Acrobat Reader deberían actualizar a la mayor brevedad a la última versión (6.0.2) ya que versiones anteriores permiten la ejecución de código arbitrario al visualizar un documento.

0 comentarios