Mostrando artículos por etiqueta: Apache - Estamos apañados

Vulnerabilidad de Apache es una seria amenaza para los proveedores de alojamiento web

Se recomienda actualizar inmediatamente a la última versión httpd v2.4.39

Se insta a las organizaciones que ejecutan servidores web Apache a implementar la última actualización de seguridad para corregir un grave defecto de escalada de privilegios (CVE-2019-0211) que puede activarse mediante scripts y podría permitir a los usuarios de servidores web sin privilegios ejecutar código con privilegios de root, es decir, permitirles obtener el control completo de la máquina.

Falla crítica de Apache Struts: se recomienda actualizar de inmediato

Apache Struts es ampliamente utilizado por empresas de todo el mundo

Una vulnerabilidad crítica de ejecución remota de código (CVE-2018-11776) en Apache Struts, el popular framework de código abierto para desarrollar aplicaciones web basadas en Java, podría permitir a atacantes remotos ejecutar código malicioso en los servidores afectados.

La vulnerabilidad fue descubierta e informada por Man Yue Mo, un investigador de seguridad de Semmle, y la empresa insta a las organizaciones y desarrolladores que usan Struts a actualizar de inmediato sus componentes Struts.

Apache mod_fcgid + PHP-FPM en CentOS para múltiples usuarios

Las ventajas que aporta la técnica FPM son aún más evidentes en estructuras online como los CMS

Mejorar la velocidad de carga de los sitios web es de suma importancia en la era de los dispositivos móviles. Hoy en día, muchas aplicaciones online se realizan mediante sistemas de gestión de contenidos (CMS) como el que yo utilizo en mis sitios que es Joomla!. Sin embargo, los CMS utilizan una gran cantidad de librerías (datos fuente utilizados por el código), de forma que una sola página puede emplear miles y miles de elementos que deben ser cargados e interpretados por los navegadores de Internet.

El grapado (stapling) de OCSP en Apache

Este mecanismo evita un ida y vuelta entre el cliente y el servidor OCSP

Cuando se conectan a un servidor los clientes deben verificar la validez del certificado del servidor utilizando una lista de revocación de certificados (CRL - Certificate Revocation List), o un registro Online Certificate Status Protocol (OCSP). El problema con la CRL es que las listas han crecido enormemente y se tarda una eternidad en descargar.

Suscribirse a este canal RSS