{"id":521,"date":"2015-12-17T14:53:24","date_gmt":"2015-12-17T19:53:24","guid":{"rendered":"https:\/\/cert.pa\/?p=521"},"modified":"2015-12-17T14:57:42","modified_gmt":"2015-12-17T19:57:42","slug":"vulnerabilidad-critica-detectada-en-joomla","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=521","title":{"rendered":"Vulnerabilidad cr\u00edtica detectada en Joomla"},"content":{"rendered":"<p>Gravedad: ALTA<br \/>\nFecha de publicaci\u00f3n: Diciembre 15, 2015<br \/>\nFecha de modificaci\u00f3n: Diciembre 15, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: CSIRT Panam\u00e1<\/p>\n<p>Sistemas afectados<\/p>\n<ul>\n<li>Joomla 1.5 a la 3.4.5<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<br \/>\nSe ha anunciado una vulnerabilidad cr\u00edtica en Joomla! que permite a atacantes remotos la ejecuci\u00f3n de c\u00f3digo arbitrario. Se trata de una inyecci\u00f3n de objetos basada en el controlador de bases de datos de MySQL, que no verifica el contenido enviado por los clientes en el \u201cuser-agent\u201d y permite incluir c\u00f3digo PHP que ser\u00e1 ejecutado por el servidor. Esta vulnerabilidad afecta a las versiones de Joomla desde la 1.5 hasta la versi\u00f3n 3.4.5. El identificador CVE asignado para esta vulnerabilidad es el CVE-2015-8562.<\/p>\n<p style=\"text-align: justify;\">II. Impacto<br \/>\nLa explotaci\u00f3n de esta vulnerabilidad puede permitir a un atacante remoto la ejecuci\u00f3n de c\u00f3digo arbitrario.<\/p>\n<p style=\"text-align: justify;\">Si usted es un usuario de Joomla, puede revisar sus registros de inmediato. Busque peticiones de las siguientes ips: 146.0.72.83 o 74.3.170.33 o 194.28.174.106, ya que fueron las primeras direcciones IP en iniciar la explotaci\u00f3n. Se recomienda buscar los registros de &#8220;JDatabaseDriverMysqli&#8221; o &#8220;O:&#8221; en las bit\u00e1coras de acceso (access log) del sitio web.<\/p>\n<p style=\"text-align: justify;\">III. Mitigaci\u00f3n<br \/>\nActualizar el software<br \/>\nPara aquellos en la rama 3.x, actualizar inmediatamente a 3.4.6. Habr\u00e1 arreglos no oficiales para Joomla! 1.5.x y 2.5.x proporcionado pronto.\u00a0CSIRT Panam\u00e1 recomienda a los administradores de p\u00e1ginas web basadas en Joomla, revisar el bolet\u00edn de seguridad publicado y actualizar a la versi\u00f3n m\u00e1s reciente.<\/p>\n<p>IV. Informaci\u00f3n adicional<\/p>\n<ul>\n<li>https:\/\/blog.sucuri.net\/2015\/12\/remote-command-execution-vulnerability-in-joomla.html<\/li>\n<li>https:\/\/www.joomla.org\/announcements\/release-news\/5641-joomla-3-4-6-released.html<\/li>\n<li>http:\/\/blog.segu-info.com.ar\/2015\/12\/vulnerabilidad-y-exploit-0-day-en.html<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Gravedad: ALTA Fecha de publicaci\u00f3n: Diciembre 15, 2015 Fecha de modificaci\u00f3n: Diciembre 15, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: CSIRT Panam\u00e1 Sistemas afectados Joomla 1.5 a la 3.4.5 I. Descripci\u00f3n Se ha anunciado una vulnerabilidad&#8230;<\/p>\n","protected":false},"author":4,"featured_media":460,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[22],"class_list":["post-521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-joomla"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=521"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/521\/revisions"}],"predecessor-version":[{"id":524,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/521\/revisions\/524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/460"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}