- La red social admite que esa información podía extraerse fácilmente de la aplicación antes de abril de 2018.
- El documento incluía el número público del identificador personal de Facebook y el número de teléfono.
Facebook ha confirmado que 419 millones de números de teléfono de sus usuarios han sido encontrados en una base de datos sin contraseña en Internet. El documento incluía solo dos datos: el número público del identificador personal de Facebook, que es sencillo de enlazar con el nombre del usuario, y el número de teléfono.
La web tecnológica Techcrunch ha publicado el hallazgo gracias a una información de Sanyam Jain, investigador de la Fundación GDI. Jain no fue capaz de encontrar al dueño de la base de datos que estaba sin proteger con contraseña y contactó con Techcrunch para evitar que los datos siguieran disponibles. Cuando Techcrunch llamó al host de la base de datos, esta fue retirada.
Según la Fundación GDI, el mayor grupo de números de teléfono afectados por esta filtración son 131 millones de estadounidenses, seguido de 50 millones de vietnamitas y 18 millones de británicos. Por su parte, Facebook ha admitido que esos datos proceden de su aplicación: "Esta base de datos es vieja y parece tener información obtenida antes de los cambios que hicimos el año pasado para retirar la opción de que la gente encontrara a otros a través de sus números de teléfono. La base de datos ha sido retirada y no vemos ninguna evidencia de que haya sido comprometida ninguna cuenta de Facebook".
La gravedad de estas filtraciones no es solo que se "comprometa una cuenta de Facebook", como dice la compañía en su comunicado. La revelación de información personal de usuarios permite ataques refinados como el duplicado de tarjeta sim (o sim swapping) u otros de ingeniería social.
Más información:
Techcrunch (04/09/19)
El País (05/09/19)
https://wpvulndb.com/vulnerabilities/9862
More info:
https://wpvulndb.com/vulnerabilities/9862
More info:
https://wpvulndb.com/vulnerabilities/9861
https://ithemes.com/new-wordpress-passwordless-login-ithemes-security/The iThemes Security Pro plugin just added a new way for you to lock down your WordPress site while making it easier for you to log in: Passwordless Logins. iThemes Security Pro already offers several ways to secure user logins on your WordPress site: The Password Requirement feature prevents the use of a weak password. […]
More info:
https://ithemes.com/new-wordpress-passwordless-login-ithemes-security/
Stefan Metzmacher discovered a flaw in Samba, a SMB/CIFS file, print,and login server for Unix. Specific combinations of parameters andpermissions can allow user to escape from the share path definition andsee the complete / filesystem. Unix permission checks in the kernelare still enforced.
More info:
https://www.debian.org/security/2019/dsa-4513
Alf-Andre Walla discovered a remotely triggerable assert in the Varnishweb accelerator; sending a malformed HTTP request could result in denialof service.
More info:
https://www.debian.org/security/2019/dsa-4514
Type: Vulnerability. Microsoft ASP.NET Core and .NET Framework are prone to an information disclosure vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=106405&om_rssid=sr-advisories
https://wordpress.org/news/2019/09/wordpress-5-2-3-security-and-maintenance-release/WordPress 5.2.3 is now available! This security and maintenance release features 29 fixes and enhancements. Plus, it adds a number of security fixes—see the list below. These bugs affect WordPress versions 5.2.2 and earlier; version 5.2.3 fixes them, so you’ll want to upgrade. If you haven’t yet updated to 5.2, there are also updated versions […]
More info:
https://wordpress.org/news/2019/09/wordpress-5-2-3-security-and-maintenance-release/
Type: Vulnerability. Microsoft ASP.NET Core and .NET Framework are prone to a remote denial-of-service vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=108232&om_rssid=sr-advisories
Type: Vulnerability. Microsoft ASP.NET Core and .NET Framework are prone to a remote denial-of-service vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=108207&om_rssid=sr-advisories