Archivo de la etiqueta: fallo

Error 500 Internal Server por un plugin en WordPress

Error 500 Internal Server tras instalar un plugin en WordPressLamentablemente, es bastante habitual instalar nuevos plugins en nuestra web directamente y sin haberlos testado previamente en un sitio de pruebas. En el caso de que el puglin instalado no funcione correctamente con nuestra instalación de
WordPress, por lo general, obtendremos un error 500 Internal Server.

Tras esto, no podremos ni acceder a la parte publica ni a la de administración, con lo perdemos el control de nuestra web, y si accede algún usuario, se encontrará con el mismo error.

Opciones para solucionar el error 500

Si estamos seguros de que plugin es el que ha provocado el fallo, podemos acceder por FTP a nuestro servidor y buscar la carpeta de plugins. Por lo general dicha ruta es directorio-de-instalación>wp-content>plugins Una vez alli, renombramos o borramos la carpeta del plugin en cuestión.

En el caso de no saber que plugin es el que ha provocado el fallo (si hemos instalado varios a la vez), lo mejor será desactivar todos los plugins y posteriormente ir activándolos uno a uno manualmente. Para esto, deberemos acceder a phpMyAdmin y buscar la base de datos de nuestro WordPress. Una vez dentro, localizaremos la tabla wp_options y dentro de esta buscaremos la columna llamada active_plugins. Sustituiremos el contenido de option_value por a:0:{}

error-500-wordpress

La opción mas drástica, sería restaurar una copia de seguridad de nuestra web bien que tengamos nosotros o bien de nuestro proveedor de alojamiento, con el consiguiente peligro de perder las últimas modificaciones realizadas.

Facebooktwittergoogle_plus

Dos nuevas versiones de Joomla en apenas unas horas

Dos nuevas versiones de Joomla en apenas unas horasEl equipo de desarrollo de Joomla ha estado muy activo en estos dias, ya que tras presentar la versión 3.3.5, tan solo unas horas mas tarde publicó la versión 3.3.6

Se lanzó la versión 3.3.5 para corregir unos errores detectados en el núcleo. Estos errores suponían un fallo de seguridad importante para los usuarios de este popular CMS.

Las mejoras introducidas en la versión de Joomla 3.3.5 corregían dos fallos de seguridad detectados:

  • Inclusión remota de archivos, clasificado como grave y que permitía a otros usuarios subir archivos a nuestra cuenta.
  • Denegación de servicio, clasificado con prioridad media.

Tras la corrección de estos fallos de seguridad y la publicación de la versión de Joomla 3.3.5, el equipo de desarrollo detecto fallos en el sistema de actualización del núcleo, por los que se apresuró a lanzar la nueva versión (3.3.6).

Es recomendable que los usuarios de esta plataforma actualicen de forma inmediata a la última versión, ya que engloba los fallos de seguridad publicados en la versión 3.3.5 y la corrección del sistema de actualización del núcleo, que facilita en gran medida mantener el sistema actualizado.

Para descargar la última versión podéis acceder a la página oficial de descargas de Joomla.

Como siempre, os recomendamos antes de nada, hacer una copia de seguridad tanto de los ficheros del servidor como de la base de datos.

Facebooktwittergoogle_plus

PHP corrige un fallo de seguridad detectado

PHP corrige un fallo de seguridad detectadoAcaba de ser publicada una nueva versión de PHP, que corrige un fallo de seguridad detectado.

Las nuevas versiones de php lanzadas son la 5.5.12 y la 5.4.28

Estas versiones corrigen un bug detectado en versiones anteriores y que podría permitir una escalada de privilegios.

Concretamente el fallo se produce en el FastCGI Process Manager para PHP (PHP FPM), que utiliza un socket UNIX de manera insegura, con lo que puede permitir a usuarios, ejecutar código PHP con los privilegios de Apache.

Las nuevas versiones de PHP, además de corregir el mencionado error, incorporan otras mejoras y correcciones (hasta 21 en total).

Este fallo detectado, según INTECO-CERT, ha sido etiquetado como de importancia media.

Puedes ver la mención de este bug en INTECO-CERT o la publicación que se ha hecho desde el propio PHP.

Facebooktwittergoogle_plus

Detectado un fallo grave de seguridad en Internet Explorer

Detectado un fallo grave de seguridad en Internet ExplorerAcaba de ser descubierto un fallo grave de seguridad en Internet Explorer. Dicho bug se ha detectado en las versiones que van desde la 6 hasta la 11 y según apuntan los expertos, dicha vulnerabilidad podría haber sido utilizada por usuarios malintencionados para atacar a diversas empresas norteamericanas.

La firma de software de seguridad FireEye, ha indicado que dicho bug, ha sido utilizado a gran escala para introducirse en empresas de importante relevancia estratégica en el sector de la defensa y la investigación.

Desde Microsoft informan que están trabajando a marchas forzadas para subsanar este grave error. El número de usuarios potencialmente atacables es muy elevado, debido en parte a la gran cota de usuarios que tiene Internet Explorer en sus últimas versiones (9, 10 y 11).

Aunque en especial peligro están los usuarios de Windows XP, que al haber finalizado el periodo de soporte, no dispondrán del correspondiente parche de seguridad .

Como hemos comentado, de momento no existe ningún parche para solucionar esta vulnerabilidad, clasificada como crítica en la página web de INTECO, por lo que se recomienda hasta que aparezca una solución, utilizar navegadores alternativos.

 

Facebooktwittergoogle_plus

Detectado fallo grave en OpenSSL

Detectado fallo grave en OpenSSLRecientemente ha sido descubierto un fallo grave en el protocolo OpenSSL. Dicho bug, ha sido descubierto por trabajadores de Google en conjunto con la empresa de seguridad Codenomicon, ya que ambas empresas colaboran con el proyecto OpenSSL.

El fallo detectado, ha sido bautizado como Heartbleed Bug, o corazón sangrante en español, y permite a usuarios malintencionados, extraer datos de cualquier servidor que haga uso del software OpenSSL, de ahí la magnitud que ha alcanzado este bug. Concretamente, un usuario con suficientes conocimientos, puede obtener las claves privadas de cifrado y acceder a la totalidad del contenido de cada servidor.

Para empeorar aun mas esta situación de peligro, estos accesos no autorizados, no dejan ningún rastro en el equipo, por lo que son mas peligrosos y mas difíciles de detectar, y no es posible conocer si ha habido algún ataque en el servidor.

El equipo de desarrollo de OpenSSL se puso manos a la obra nada mas se conoció la noticia y en poco tiempo tuvo el parche disponible para su descarga. Se recomienda aplicar de inmediato dicho parche y seguir las recomendaciones de actuación ya que si solo se aplica el parche, el servidor podría continuar siendo vulnerable si ya ha sido atacado y se le han extraído las claves o certificados digitales.

Según informan desde la propia OpenSSL, las versiones de este protocolo que disponen de el bug son:

  • 1.0.1
  • 1.0.1f
  • 1.0.2-beta
  • 1.0.2-beta1

El resto de versiones parece que se ha salvado de “esta”.

Facebooktwittergoogle_plus

Encontradas vulnerabilidades en Firefox y Safari

Actualizaciones de seguridad para Firefox y SafariSi hace pocos días saltaba la alarma en el popular navegador de Mozilla, ahora acaba de ser publicada la nueva versión de Safari de Apple. Por lo que recomendamos actualizar dichos navegadores si no lo has hecho ya.

En el caso de Safari, la nueva versión publicada corrige hasta 27 vulnerabilidades encontradas. Dichos fallos de seguridad afectan a las versiones Mac OS X del navegador y según se indica, usuarios maliciosos podrían ejecutar remotamente código y obtener información sensible de los usuarios.

Las versiones afectadas son las anteriores a la 6.1.3 y 7.0.3, por lo que se recomienda su actualización cuanto antes.

En el caso de Firefox, la versión afectada es la 27.x según informan desde Mozilla, dicho fallo podría ser aprovechado por algún atacante para generar ataques de spoofing (suplantación de identidad), obtener información sensible y comprometer el sistema del usuario, por tanto y como siempre, nuestra recomendación es actualizar cuanto antes a la nueva versión 28 que corrige dichas vulnerabilidades.

Facebooktwittergoogle_plus

Apache 2.4.9 corrige dos vulnerabilidades detectadas

apache-logoAcaba de ser publicada Apache 2.4.9, una versión que corrige dos bugs encontrados en versiones anteriores. Los fallos detectados, aunque no suponen un riesgo grave, si que pueden comprometer la eficiencia del servidor, ya que permiten a un atacante, provocar condiciones de denegación de servicio.

Al parecer el primero de estos fallos reside en el módulo mod_log_config que no interpreta correctamente a las cookies truncadas. El segundo error lo provoca mod_dav, que calcula de forma incorrecta el final de una cadena, eliminando caracteres especiales de esta.

Como hemos indicado, desde Apache, se han corregido dichos fallos de seguridad y se ha lanzado la versión 2.4.9

Te recomendamos actualizar apache si administras tu vps con la utilidad yum o otro gestor de paquetes para otras distribuciones de linux.

Facebooktwittergoogle_plus

Vulnerabilidad en Plesk

La empresa Pararells, recientemente ha anunciado, que existe un fallo de seguridad en el panel de control de Plesk. Esta vulnerabilidad afecta a todas las versiones inferiores a la 10.4 y con el paquete “API RPC” instalado.

Existe una utilidad para corregir este fallo, por lo que no es necesaria la actualización del panel a una versión superior.

Para mas información sobre este fallo, podéis acudir a la página web de Pararells pulsando aqui.

 

Facebooktwittergoogle_plus