Parches para Java- Windows-Mac-Linux

Oracle emite nuevos parches para Java y acelera su ciclo de actualizaciones

Oracle ha parcheado cinco nuevas vulnerabilidades en Java que no se habían resuelto en la actualización de seguridad emitida a principios de febrero.

Tras los recientes ataques que han infectado equipos con malware tras explotarse vulnerabilidades de zero-day en plug-ins Java, Oracle emitió ayer una nuevaactualización de seguridad para Java y anunció sus planes para acelerar la publicación de futuros parches.

Las nuevas actualizaciones, Java 7 Update 15 y Java 6 Update 41, abordan cinco vulnerabilidades más que no estaban incluidas en el parche de emergencia que Oracle emitió el 1 de febrero. Entonces, Oracle ya rompió su ciclo de actualizaciones de Java para solucionar esta brecha, que estaba siendo activamente explotada por los hackers.

Cuatro de las vulnerabilidades resueltas en la actualización del martes pueden explotarse en aplicaciones Java Web Start en escritorios y por Java applets en navegadores de Internet, según explicó Eric Maurice, director de garantía de software de Oracle, en un post.

Tres de esas cuatro vulnerabilidades recibieron la clasificación más alta en la escala CVSS, lo que significa que son críticas y que su ejecución puede comprometer la confidencialidad, integridad y disponibilidad de sistemas donde se ejecuta Java con privilegios de administrador, como Windows XP. En los sistemas en los que Java no se ejecuta con dichos privilegios, como Linux o Solaris, el impacto es menor, apunta Maurice.

La quinta vulnerabilidad afecta a los despliegues en servidores de Java Secure Socket Extension (JSSE).

Aunque la actualización Java 6 Update 41 está disponible para su descarga desde la web de Oracle, no lo está desde Java.com y debe obtenerse de forma manual. La función de actualización en las instalaciones de Java 6 obligarán a los usuarios a descargar e instalar Java 7 Update 15.

Oracle acelerará su ciclo de parches para Java. El siguiente parche programado para Java SE se lanzará el 16 de abril, dentro de dos meses en lugar de los cuatro habituales, y llegará al mismo tiempo que las actualizaciones de Oracle para otros productos. El siguiente parche para Java se emitirá el 18 de junio.

Ubuntu Linux [OpenSource] en Tabletas, Gracias Canonical !

Luego que de Canonical revelara su sistema operativo móvil para smartphones el mes pasado, ahora es el turno de la versión para tablets de Ubuntu OS.

De la misma forma que se venía adelantando en el caso de los teléfonos, Ubuntu para tablets está optimizado para el funcionamiento con gestos, eliminando la necesidad de botones físicos, y valiéndose del “deslizamiento” para acceder a las opciones, apps, mensajes, e incluso para “desbloquear” la pantalla, que en realidad no necesita de un desbloqueo, sino que solamente se arrastra hacia un costado. Por lo demás, parece ser bastante semejante a la experiencia en los smartphones.

La interfaz gráfica está basada en el mismo codigo que la versión para smartphones del SO, solamente que fue optimizado para chips ARM.Según Canonical, esto permite una “convergencia real de dispositivos“, permitiendo que podamos ver todas las apps en una interfaz acorde si conectamos nuestra tablet o smartphone al televisor, por ejemplo. Según el mismo Mark Shuttleworth, un solo Ubuntu para varias plataformas.

Las tablets que equipen Ubuntu tendrán control de voz mediante la interfaz HUD, y manteniendo las buenas costumbres, el sistema permite usuarios múltiples y un “modo invitado“, para permitir que otros puedan usar el equipo. Por su parte, y a pesar de que comparte una enorme cuota de código con la versión para escritorio de Ubuntu, la versión para tablets del OS incluye una nueva opción multitarea que parece fuertemente influenciada por Windows 8, como es el caso de “Side Stage“, que permite a los usuarios ejecutar apps en modo teléfono a un costado de la pantalla, de la misma forma que el Snap View de Microsoft.

Nuevamente y de la misma forma que con la versión para smartphones, Canonical no arriesgó ningún fabricante ni proyecto de hardware que pudiera usar su SO. Si aclara que en conjunto con algunas especificaciones técnicas mínimas, su sistema estará disponible para tablets que vayan desde las 6 a las 20 pulgadas. Los requerimientos mínimos son un procesador A15, 2 Gb de RAM y 8 Gb de almacenamiento.

Tableta de HTC con Ubuntu: “Nunca digas Nunca”

¿HTC va a lanzar un tablet con Ubuntu esta tarde?

Llevábamos ya unas semanas esperando el evento del día de hoy. El evento en el cual se presenta el HTC One, el buque insignia de la compañía taiwanesa, en el que va a ser el renacer una compañía que lo ha pasado un poco mal últimamente. Sin embargo, cuando todo parecía listo, entonces nos enteramos de que es posible que no solo veamos un móvil, sino que también llegue un tablet. Y encima, puede que este lleve Ubuntu como sistema operativo.

No sabemos exactamente si esto último se va a producir, pero sí es bastante probable que llegue un tablet de la mano deHTC. Todo ha salido a la palestra a partir de una fotografía de la compañía, que subió ayer a Instagram, en la cual se ven todos los dispositivos que supuestamente serían presentados hoy, tapados por una manta. Hay bastantes, aunque bien podría ser el mismo dispositivo repetidas veces. No obstante, hay uno que no es un móvil, y está muy claro, ya que tiene el aspecto de un tablet de 10 pulgadas.

HTC-hidden-tablet

La fotografía viene directamente de HTC y casualmente el tablet tiene el lugar más prominente, por lo que parece que tenían la intención de que tuviera un papel protagonista y que los usuarios se dieran cuenta de que el smartphone no vendrá solo.

tictoc

Lo más interesante es que precisamente Ubuntu inició una cuenta atrás ayer en su página web, en la cual parecían indicar que su versión del sistema operativo para tablets llegaría hoy mismo, a lo largo de esta tarde. A muchos les podría resultar extraño, ya que en solo dos días lanzarán las primeras versiones preliminares para Nexus 4 y Galaxy Nexus. No parece tener mucho sentido un lanzamiento así, sin avisar, y dos días antes de otro. Salvo que, obviamente, sea un gran tablet de una compañía el que se va a lanzar con Ubuntu, y dé la casualidad de que HTC había fijado el evento para esa fecha. Es posible que la compañía taiwanesa quisiera tener en exclusiva la versión para tablets antes que los demás y que por eso no se hubiera anunciado esta junto a la de smartphones.

Sea como sea, saldremos de dudas esta tarde. Lo que parece claro es que sí tendremos tablet, aunque queda por ver cómo será este.

Pagina Oficial de Ubuntu: www.ubuntu.com/

Pagina Oficinal de HTC: www.htc.com/

Sincronicidad o Coincidencia:

htcubuntu

 

Adobe Reader: “Acrobat: Under Attack !!

Zero-day vulnerabilities in the most recent versions of Adobe Reader and Acrobat are being actively exploited by attackers, who are emailing malicious PDFs to targets to remotely compromise their PCs.

That warning comes from researchers at security firm FireEye, which said it’s provided copies of the exploit code to Adobe. “A PDF zero-day is being exploited in the wild, and we observed successful exploitation on the latest Adobe PDF Reader 9.5.3, 10.1.5, and 11.0.1,” according to asecurity warning posted Tuesday by FireEye. “Upon successful exploitation, it will drop two DLLs. The first DLL shows a fake error message and opens a decoy PDF document, which is usually common in targeted attacks. The second DLL in turn drops the callback component, which talks to a remote domain.”

Adobe said it’s investigating the alleged zero-day bugs. “Adobe is aware of a report of a vulnerability in Adobe Reader and Acrobat XI (11.0.1) and earlier versions being exploited in the wild,” according to a brief Adobe vulnerability report released Tuesday. “We are currently investigating this report and assessing the risk to our customers. We will provide an update as soon as we have more information.”

[ Can the government help with cybersecurity? Read White House Cybersecurity Executive Order: What It Means. ]

No additional details about the zero-day vulnerabilities have been publicly released, and it’s not clear if the bugs allow attackers tobypass the sandbox built into Reader and Acrobat. But until the vulnerability gets patched, FireEye recommended that users avoid opening any PDF files of unknown origin.

Adobe Tuesday also patched known Flash Player vulnerabilitiesin Shockwave PlayerFlash Player, and Adobe AIR, by releasing updates for Windows, Mac OS X, Linux and Android. That marked the second time in less than a week that Adobe, which normally only releases quarterly patch updates, released “out of band” patches to mitigate in-the-wild exploits of bugs in its products. In addition, Oracle still plans to release further patches on February 19.

In other words, 2013 is already turning out to be a banner year for bug spotting. For starters, new flaws recently surfaced not just in Flash and Adobe Reader and Acrobat, but also Internet Explorer and Java.

Microsoft Tuesday patched 57 vulnerabilities in its products, as part of its regularly scheduled, monthly patch release, and many of the bugs have been labeled as critical. “[The] critical vulnerabilities all potentially enable remote code execution, as does the SharePoint server related bulletin rated ‘important’ this month,” said Kurt Baumgartner, a senior security researcher at Kaspersky Lab, in a blog post. “The other vulnerabilities enable elevation of privilege and denial of service attacks. Several of the vulnerabilities have been publicly disclosed, and at least one is known to be publicly exploited.”

Many security experts are advising security managers to prioritize the Internet Explorer patch, which fixes 13 vulnerabilities — privately reported to Microsoft and not yet detailed publicly — which attackers could use to remotely exploit code on vulnerable machines. “Despite the bugs being privately disclosed, Microsoft is warning that exploitation in the wild is imminent,” said Paul Ducklin, head of technology for Sophos in the Asia Pacific region, in a blog post. Indeed, expect attackers to be working overtime to reverse-engineer the patches, which would allow them to craft attacks that exploit Windows PCs that haven’t been patched.

One critical Microsoft patch addresses flaws in the Windows media codec, which could be exploited by crafting a malicious media file. Another fix targets vulnerabilities in the RTF file format that could be exploited by crafting a malicious RTF file, which if opened in Microsoft Word or WordPad would allow an attacker to compromise the PC. “Microsoft warns that this is likely to be exploited in the wild within 30 days,” said Ducklin.

While those vulnerabilities affect clients, another critical vulnerability exists on Microsoft Exchange servers with Oracle’s Outside In technology. The vulnerabilities could be exploited by attackers to remotely compromise the server or create a denial of service.

Security researchers have also published further details of the bugs that were patched last week in Adobe’s Flash Player. According to a blog post from Kaspersky Lab researchers Sergey Golovanov and Alexander Polyakov, the vulnerabilities (designated CVE-2013-0633) are being actively exploited by “so-called ‘legal’ surveillance malware created by the Italian company HackingTeam.” The Italian company’s surveillance software is called RCS (Remote Control System), aka DaVinci, and has been used “against human rights activists and political dissidents from Africa, South America and the Middle East,” according to the researchers.

The Kaspersky Lab researchers said they cataloged six different ways that RCS has been installed on targets’ computers, and four of them employ zero-day vulnerabilities. “Interestingly … two of the 0-days appear to have been created by the French offensive security company Vupen,” said the researchers. “The link was also previously pointed out by Citizen Lab’s report, which says it’s unclear if the exploits used with HackingTeam’s malware have been purchased from Vupen, or just engineered in parallel.”

Chaouki Bekrar, CEO and head of research for Vupen, dismissed as “defamatory allegations and unproven claims” the Kaspersky Lab suggestion that his company may have sold the zero-day vulnerabilities to HackingTeam. “We did not develop nor sell any of these exploits,” Bekrar said via email. “In the vulnerability research field, it often happens that many unlinked researchers, groups or companies work on similar flaws or exploits without knowledge of the others, we call this vulnerability overlaps and it’s very common and usual.”

___________________________________

“Sistemas Ayala”, se pone a sus ordenes para aclarar cualquier duda !

SERVICIOS Y CONSULTAS…..Consulting and Services: benayalal@gmail.com

Follow Sistemas Ayala in Facebook  <<–Visita en FB

SISTEMAS AYALA : http://www.sistemas-ayala.mex.tl/

Proud Active Member of: http://tbmthebusinessmarketing.com  <<–Miembro Activo

tbm logo

Microsoft desata un numero record de “parches”…

Exactamente el día de ayer, Microsoft puso a disposición de los usuarios de todos sus sistemas, un numero récord de “parches” en el llamado “Martes de Parches” [Patch Tuesday]

En toda la infame historia de Microsoft, este “martes de parches” se sitúa en el segundo lugar; presentando 12 boletines de seguridad que reparan 57 vulnerabilidades que deben ser corregidas de inmediato.

Es recomendable que, para proteger su información y equipo, actualicen sus sistemas y se sigan monitoreando dichos sistemas para aplicar todos los parches necesarios de manera rutinaria.

No se rompe el récord de más vulnerabilidades parcheadas, e incluso un dia con boletines de seguridad en un solo Patch Tuesday, pero este nuevo “martes de parche” de  Microsoft se acerca mucho.

Paul Henry, seguridad y analista forense de Lumension, dice: “Va a ser un duro día de San Valentín para muchos administradores de sistemas, este mes. Con los problemas actuales con Java y 12 boletines de Microsoft, incluyendo 5 temas críticos y muchos reinicios a los sistemas, va a ser un “martes de parches” muy perjudicial  “.

Entonces, ¿qué tiene Microsoft  en el almacén para usted este mes? De los doce boletines de seguridad, cinco de ellos están clasificados como críticos, y el resto: todos son importantes. Los parches abarcan: Windows, Office, Net Framework, Software del servidor de Microsoft, y no uno, sino dos boletines de seguridad independientes que se ocupan de Internet Explorer : Muy críticos.

Actividades Recomendadas:

  • Actualizar su sistema rutinariamente. [enlace]
  • Usar un Antivirus Confiable, y analizar el sistema [por lo menos] una vez a la semana [enlace]
  • Usar un navegador confiable, por ejemplo: Google’s Chrome y tambien Mozilla’s Firefox
  • Evitar al Máximo el uso de: Programas de Adobe  (Reader, Flash, etc)
  • Evitar al Máximo o por completo el uso de JAVA [Oracle]
  • Evitar acceder a enlaces sospechosos en tu e-mail, facebook, twitter, etc.
  • Evitar el máximo el uso de Internet Explorer [enlace]

___________________________________

“Sistemas Ayala”, se pone a sus ordenes para aclarar cualquier duda !

SERVICIOS Y CONSULTAS…..Consulting and Services: benayalal@gmail.com

Follow Sistemas Ayala in Facebook  <<–Visita en FB

SISTEMAS AYALA : http://www.sistemas-ayala.mex.tl/

Proud Active Member of: http://tbmthebusinessmarketing.com  <<–Miembro Activo

tbm logo