Archivo de la categoría ‘Vulnerabilidades’

Backdoors y vulnerabilidades en firmware chino de HiSilicon

Se descubren fallos de seguridad en los codificadores de video IPTV / H.264 / H.265 basados ​​en el firmware de HiSilicon hi3520d. Las vulnerabilidades se pueden explotar de forma remota y pueden conducir a la exposición de información confidencial, la denegación de servicio y la ejecución remota de código, lo que da como resultado el […]

Leer el resto de esta entrada »

Cuidado, este comando de CMD puede robar tus archivos en Windows 10

  Los piratas informáticos están constantemente buscando nuevas formas de poner en peligro nuestra seguridad. Cada poco tiempo aparecen nuevas técnicas, vulnerabilidades e incluso malware que se puede utilizar para poner en jaque la seguridad tanto de usuarios como de empresas. Sin embargo, las amenazas siempre pueden esconderse donde menos esperamos. Y una muestra de […]

Leer el resto de esta entrada »

La falla del complemento de WordPress permite a los atacantes falsificar correos electrónicos

Más de 100.000 sitios web de WordPress se ven afectados por una falla de alta gravedad en un complemento que ayuda a los sitios web a enviar correos electrónicos y boletines a los suscriptores. La vulnerabilidad existe en el complemento Email Subscribers & Newsletters de Icegram, que permite a los usuarios recopilar clientes potenciales y […]

Leer el resto de esta entrada »

Microsoft lanza el parche de seguridad de Septiembre con 129 vulnerabilidades

  Microsoft ha lanzado un lote de actualizaciones de seguridad este martes para corregir un total de 129 vulnerabilidades de seguridad recién descubiertas que afectan a varias versiones de sus sistemas operativos y software de la firma. Las 129 vulnerabilidades abarcan los diversos productos de Microsoft: Windows, Edge, Internet Explorer, ChakraCore, SQL Server, Exchange Server, […]

Leer el resto de esta entrada »

Un nuevo fallo permite a un atacante usar tu tarjeta sin PIN

  Estamos acostumbrados a ver vulnerabilidades de seguridad que pueden afectar a nuestros sistemas, dispositivos y cualquier herramienta que usemos. Esto puede poner en riesgo no solo el buen funcionamiento, sino también nuestra propia privacidad. Hoy nos hacemos eco de un nuevo fallo que permite a un atacante utilizar una tarjeta bancaria sin necesidad de […]

Leer el resto de esta entrada »

Vulnerabilidad en MAMP Pro 4.2 permite escalado de privilegios

  El instalador de la aplicación no asegura los permisos los ficheros ejecutables, permitiendo su reemplazo para escalar privilegios Se ha informado en las listas de correo de seclists de una vulnerabilidad en el instalador de MAMP Pro 4.2 que permite el escalado de privilegios en la máquina, pudiendo obtenerse así privilegios del sistema con […]

Leer el resto de esta entrada »

Detectada vulnerabilidad crítica que afecta a Windows DNS Server desde hace 17 años

Investigadores de Check Point Research han descubierto un fallo importante en Windows DNS Server. Esta vulnerabilidad, apodada SIGRed, permite la ejecución remota de código y afecta a todas las ediciones de Windows Server desde 2003 a 2019. SIGRed, al que se le ha asignado el identificador CVE-2020-1350, se puede ejecutar a través de una petición […]

Leer el resto de esta entrada »

Vulnerabilidad en app similar a TikTok permite robo de cuentas.

  Tras la divulgación de la vulnerabilidad en la aplicación Mitron, otro clon viral de TikTok en la India, ahora le toca el turno a Chingari. Se ha encontrado en esta aplicación una nueva vulnerabilidad de omisión de autenticación, crítica, pero muy fácil de explotar, que permite a cualquier atacante secuestrar una cuenta de usuario […]

Leer el resto de esta entrada »

ZERO DAY EN PYTHON PUEDE CAUSAR COLISION DE HASH Y CONERTIRSE EN UN ATAQUE DE DOS

Asignada como CVE.2020-14422, la vulnerabilidad en Python que afecta a las versiones 3.8.0, 3.8.1, 3.8.2 y 3.8.3 puede causar una colisión de hashes en IPv4 e IPv6., que puede convertirse en una denegación de servicio (DOS) La vulnerabilidad se produce debido a la forma en la que interactúan IPv4Interface y IPv6Interface. Las funciones hash de […]

Leer el resto de esta entrada »

VULNERABILIDAD DE EJECUCION REMOTA DE CODIGO EN DISPOSITIVOS DE RED BIG-IP DE F5

Investigadores de seguridad de Positive Technologies emitieron un comunicado  advirtiendo a empresas y gobiernos de todo el mundo para que parchearan de inmediato una vulnerabilidad de ejecución remota de código que afecta a los dispositivos de red BIG-IP de F5. La vulnerabilidad CVE-2020-5902 ha sido calificada como crítica ya que permitía a los atacantes tomar […]

Leer el resto de esta entrada »

Una vulnerabilidad en el cliente de VPN de Pulse Secure permite ejecutar código arbitrario

  Pulse Secure está reconocido entre los principales proveedores de Network Access Control (NAC), por sus grandes ingresos a nivel global. La compañía declara que el “80% de las empresas de la lista Fortune 500 confían en sus productos VPN para proteger a más de 20 millones de usuarios”. La empresa Red Timmy Security informó […]

Leer el resto de esta entrada »

Una vulnerabilidad en los Huawei P30 y P30 pro permite instalar paquetes a un atacante remoto

    Huawei ha corregido una vulnerabilidad en dos de sus teléfonos inteligentes más populares, los Huawei P30 y P30 Pro, gracias a la cual un atacante remoto podría saltar las verificaciones de integridad e instalar paquetes especialmente manipulados. Esta vulnerabilidad ha sido identificada con el identificador CVE-2020-1834 y con una puntuación base 4.6 y […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies