Volver

Novedades de la semana: Joomla y WinRar

Novedades de la semana: Joomla y WinRar

Joomla 4.3.4: seguridad, accesiblidad y simplicidad

El equipo del Proyecto Joomla! ha anunciado recientemente la versión 4.3.4, que es fundamentalmente una actualización de corrección de errores. Esta nueva versión reafirma los altos estándares de Joomla en diseño web accesible, poniendo de manifiesto los valores del proyecto en términos de inclusividad, simplicidad y seguridad. A continuación, exploraremos algunas de las áreas clave que esta actualización aborda.

Una de las más destacadas correcciones es en la página de artículos archivados, que no estaba completamente accesible. Este arreglo subraya el compromiso continuo de Joomla con la accesibilidad web, asegurando que todas las páginas y características se ajusten a las mejores prácticas.

En cuanto a los campos, la actualización soluciona un problema con el campo de color que faltaba en el atributo “onchange”en el diseño avanzado. Además, se han reintroducido ciertos accesos para los cambios de Control de Acceso (ACL) que se habían perdido en actualizaciones anteriores.

Joomla 4.3.4

Otras mejoras incluyen la corrección de cadenas de idioma incorrectas en la columna del título de la tabla para la lista de contactos. Además, se abordó un problema con la validación de activos en plantillas secundarias, lo cual es crucial para la seguridad y la integridad del sitio.

En la sección de flujos de trabajo, se corrigió un problema con el filtro vacío para la etapa de flujos de trabajo en los artículos destacados. Además, se ha mejorado la cabecera de autorización en el programador de tareas.

Las correcciones adicionales abarcan desde errores en PHP 8 en grupos de campos hasta mejoras en las giras guiadas con JavaScript y la corrección de la tokenización en chino para la búsqueda inteligente. También se han hecho mejoras en la validación de clases CSS para ciertos campos, proporcionando advertencias si se utilizan de manera inapropiada.

Jooml 4.3.3 refuerza aún más la reputación de la plataforma como un CMS de código abierto robusto, seguro y accesible. La variedad de correcciones y mejoras refleja la diversidad de usuarios y aplicaciones de Joomla, desde sitios web corporativos hasta portales de comunidad.

Con cada nueva actualización, Joomla continúa demostrando su compromiso con la excelencia técnica y la inclusividad.

El legado de Joomla 3 y qué significa el fin del soporte oficial

Hace apenas una semana, la comunidad de Joomla celebró su 18 aniversario, un hito que trajo consigo el fin del soporte oficial para la versión 3 del popular sistema de gestión de contenidos (CMS).

Si todavía estás utilizando Joomla 3, habrás visto una notificación en tu panel de administración que dice: “El soporte ha terminado para tu versión de Joomla 3.10. Migra a Joomla 4 lo más pronto posible”.

Esto subraya la importancia de actualizar, especialmente dado que Joomla 5 está a solo unos meses de distancia y promete avances significativos en estabilidad, velocidad, seguridad y funcionalidad.

Algunos usuarios han expresado preocupación por migrar a Joomla 4 debido a extensiones críticas que aún no se han actualizado o una extensa personalización que hace que la migración no sea práctica. Reconociendo este dilema, Open Source Matters emitió una RFP en febrero de 2023 para ofrecer un soporte extendido.

Joomla enfrenta el desafío de equilibrar la innovación con el soporte. El proyecto tiene la mira puesta en el futuro con Joomla 4 y la próxima Joomla 5, pero también proporciona un “colchón de seguridad” para aquellos que no pueden migrar de inmediato. Si te encuentras en esta situación, el Soporte Extendido a Largo Plazo (eLTS) podría ser una solución viable para ti.

Aunque el fin del soporte oficial para Joomla 3 marca el final de una era, la comunidad está trabajando arduamente para asegurarse de que los usuarios tengan un camino claro y seguro hacia el futuro.

Vulnerabilidades Zero-Day de WinRAR

Si eres un usuario de Windows y utilizas WinRAR para comprimir y descomprimir archivos, este artículo es especialmente relevante para ti. Recientemente, se han descubierto dos vulnerabilidades críticas de seguridad en WinRAR, una de las cuales ha sido explotada activamente en ataques zero-day. Aquí exploramos los detalles técnicos, las implicaciones y las medidas preventivas que puedes tomar.

CVE-2023-40477: Ejecución de Código Remoto

La primera vulnerabilidad, identificada como CVE-2023-40477 con una puntuación CVSS de 7.8, permite a un atacante ejecutar código remoto en sistemas Windows. Esta falla de seguridad surge debido a una validación inadecuada durante el procesamiento de volúmenes de recuperación. Específicamente, la falta de validación adecuada de los datos suministrados por el usuario puede dar como resultado un acceso a la memoria más allá del final de un buffer asignado.

Para que la explotación sea exitosa, el usuario objetivo debe ser persuadido para visitar una página maliciosa o abrir un archivo de archivo manipulado. El investigador de seguridad que usa el alias goodbyeselene descubrió y reportó esta falla, que ha sido abordada en la versión WinRAR 6.23 lanzada el 2 de agosto de 2023.

CVE-2023-38831: Ataques Zero-Day Contra Traders

La segunda vulnerabilidad, catalogada como CVE-2023-38831, ha estado activamente explotada desde abril de 2023 en ataques zero-day. Esto permite falsificar extensiones de archivos, lo que hace posible lanzar scripts maliciosos que se disfrazan como archivos de imagen o texto inofensivos.

La empresa de ciberseguridad con sede en Singapur, Group-IB, reveló que archivos ZIP o RAR especialmente diseñados se han distribuido a través de foros relacionados con el comercio, como Forex Station, para entregar una variedad de malware como DarkMe, GuLoader y Remcos RAT.

Una vez infectados los dispositivos de los traders, los cibercriminales retiran dinero de las cuentas de los corredores. Se estima que al menos 130 dispositivos de traders han sido comprometidos, aunque el número total de víctimas y las pérdidas financieras siguen siendo inciertos.

La solución más efectiva para mitigar estos riesgos es actualizar a la última versión de WinRAR, que aborda ambas vulnerabilidades. Además, es fundamental ser cauteloso al abrir archivos de fuentes no confiables y al visitar sitios web.

Estas vulnerabilidades en WinRAR sirven como un recordatorio crítico de los riesgos constantes asociados con las vulnerabilidades de software. Los actores de amenazas son altamente ingeniosos y siempre encontrarán nuevas formas de descubrir y explotar debilidades en programas ampliamente utilizados. Mantener tu software actualizado y seguir las mejores prácticas de ciberseguridad son tus primeras líneas de defensa contra tales amenazas.