LinuxParty
Descripción:
Se ha descubierto una vulnerabilidad en PHP-Nuke, que se puede explotar vía ataques en la inserción de código, en el Texto del Mensaje del PHP-Nuke.
En la entrada "Texto de la Noticia", y al enviar noticias, no se esteriliza correctamente antes de ser utilizado. Esto se puede explotar para inyectar código arbitrario en HTML, que será ejecutado en la sesión del browser (que debe ser Internet Explorer) de un administrador en contexto de un sitio afectado cuando las noticias malévolas son vistas para la aprobación por el administrador.
Ejemplo:
< img src=javascript:[code ] > (requiere el browser del Microsoft Internet Explorer)
(Versiones afectadas y solución en el texto extendido...)
La vulnerabilidad se ha confirmado en la versión 7.8. Otras versiones pueden también estar afectadas.
Solución :
Corrija el código de fuente para asegurarse de que la entrada está esterilizada correctamente.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



