Productos de Microsoft Word sin actualizar, se ven afectado por múltiples vulnerabilidades:
por Carlos Rodríguez - Coordinador de Servicios, el 30 de junio de 2020 06:25:07 PM EST
por Juan David Quintero - Analista de Seguridad, el 30 de junio de 2020 06:14:27 PM EST
Una vulnerabilidad en la aplicación de escritorio Cisco Webex Meetings para Windows podría permitir que un atacante local autenticado obtenga acceso a información confidencial en un sistema afectado.
por B-SECURE, el 30 de junio de 2020 06:03:04 PM EST
Esta vulnerabilidad crítica afecta la autenticación basada en el Lenguaje de Marcado de Aserción de Seguridad, Security Assertion Markup Language, (SAML), por sus siglas en inglés en PAN-OS. Cuando la misma está habilitada y la opción 'Validar certificado de proveedor de identidad' está deshabilitada (desmarcada), la verificación incorrecta de las firmas en la autenticación SAML PAN-OS permite que un atacante no autenticado basado en la red acceda a recursos protegidos. El atacante debe tener acceso de red al servidor vulnerable para aprovechar esta vulnerabilidad.
por John Contreras - Arquitecto de Seguridad, el 25 de junio de 2020 07:39:19 AM EST
Referenciado con los identificadores CVE-2020-3274, CVE-2020-3275, CVE-2020-3276, CVE-2020-3277, CVE-2020-3278 y CVE-2020-3279, las vulnerabilidades existen porque la interfaz de administración basada en la web de los enrutadores de Cisco Small Business RV 320 y RV325 y los enrutadores Cisco Small Business RV016, RV042 y RV082 podrían permitir que un atacante remoto autenticado con privilegios administrativos ejecute comandos arbitrarios en un dispositivo afectado, además que no valida correctamente la entrada proporcionada por el usuario a los scripts.
por Neil Gutiérrez - Operador de Gestión, el 25 de junio de 2020 07:28:41 AM EST
por Jorge Rodríguez - Analista de Ciberseguridad, el 25 de junio de 2020 07:06:26 AM EST
por Andrés Piraján - Analista de Ciberseguridad, el 18 de junio de 2020 07:47:12 AM EST
Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor VBScript maneja los objetos en la memoria. La vulnerabilidad podría corromper la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.
por Daniel Gómez – Arquitecto de Seguridad I, el 17 de junio de 2020 07:57:00 PM EST
Ripple20, es una serie de 19 diferentes vulnerabilidades, de las cuales cuatro (4) son críticas y afectan de manera negativa a millones de dispositivos utilizados en industrias e Internet de las cosas (IoT). El problema principal radica en el detalle del código de la biblioteca de TCP/IP desarrollada por Treck, el cual es usado para el desarrollo y despliegue de múltiples dispositivos en organizaciones de diferentes sectores, esta vulnerabilidad de código fue detectada por JSOF.
por Álvaro Gómez - Arquitecto de Seguridad y Aplicaciones, el 17 de junio de 2020 07:18:47 PM EST
Una vulnerabilidad en Juniper Networks Junos OS, en dispositivos vMX y MX150, puede permitir que un atacante provoque una denegación de servicio (DoS) al enviar paquetes específicos que requieren un procesamiento especial en microcódigo, que el caché de flujo no puede manejar, provocando que el “demonio” de reenvío se bloquee.
Al enviar continuamente los mismos paquetes específicos, un atacante puede bloquear repetidamente el proceso antidisturbios causando una denegación de servicio sostenida.
por Cristian García - Arquitecto de Seguridad - Aplicaciones, el 10 de junio de 2020 08:07:30 PM EST
Existe un problema al momento de borrar estructuras de datos. El borrado de estructuras de datos no se realiza adecuadamente en los “context switches” para una serie de procesadores de gráficos de la marca Intel.
por Omar Zamora - Operador de Gestión, el 10 de junio de 2020 07:58:49 PM EST
WordPress es un sistema de gestión de contenidos que se enfoca en la creación de páginas web, este software está desarrollado en lenguaje PHP para los entornos que manejan Apache y MySQL. Este sistema es ideal para un sitio web que se actualice periódicamente, adicionalmente dispone de una variedad de plugins que nos permite extender la capacidad de WordPress.
por Sebastián Restrepo - Arquitecto de Seguridad II, el 10 de junio de 2020 07:47:05 PM EST
Cisco ha detectado 26 vulnerabilidades, 4 de severidad crítica y 22 de severidad alta, que afectan a múltiples productos.
por Diego Carrión - Arquitecto de Seguridad - Aplicaciones, el 3 de junio de 2020 05:56:15 PM EST
Una vulnerabilidad de archivos temporales no seguros en FortiClient para Windows versiones 6.2.1 y posteriores, puede permitir a un usuario local alcanzar privilegios elevados por medio del agotamiento del conjunto de nombres de archivos temporales combinado con un ataque de enlace simbólico.
por Edward Gómez - Operador de Gestón, el 3 de junio de 2020 05:21:54 PM EST
Microsoft ha reportado una vulnerabilidad de criticidad alta que podría afectar a productos de varios fabricantes. Un atacante remoto podría falsear un certificado y firmar ejecutables maliciosos. Existe una vulnerabilidad de suplantación de identidad en la forma en que Windows CryptoAPI (Crypt32.dll) valida los certificados de criptografía de curva elíptica (ECC). Una fuente confiable y legítima, también conocida como “Vulnerabilidad de suplantación de Windows CryptoAPI”.
por Juan Pablo Rátiva - Arquitecto de Seguridad I, el 3 de junio de 2020 04:51:54 PM EST
Esta vulnerabilidad podría permitir a un atacante obtener acceso a información confidencial, además de facilitar el control parcial de la infraestructura corporativa que haga uso de este software.