Alertas de seguridad

Vulnerabilidad de ejecución remota de código

Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en Internet Explorer. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aproveche con éxito la vulnerabilidad podría obtener los mismos derechos de usuario, que el usuario actual. 

Elevación de vulnerabilidad de privilegios Netlogon

Netlogon, la finalidad de este servicio es registrar y localizar controladores de dominio y llevar a cabo el proceso de autenticación de usuarios y servicios. Windows permite a los equipos interactuar en una red, firmar en un dominio con interfaz para el trabajo y otros propósitos. Estos equipos utilizan el servicio Netlogon para iniciar sesión en el dominio. El servicio se ejecuta proporcionando seguridad para el enlace entre la red y el equipo individual. Maneja permisos y solicitudes de inicio de sesión de la red también. Sin el servicio Netlogon, la computadora no puede funcionar en la red.

Múltiples vulnerabilidades en F5 BIG-IP

La interfaz web de administración de F5 BIG-IP TMUI controla de manera inadecuada la entrada de usuarios que no son de confianza y puede ser aprovechada por atacantes remotos no autenticados para realizar actividades maliciosas como cross-site scripting (XSS), cross-site request forgery (CSRF) e inyección de comandos.

Vulnerabilidad de suplantación de Microsoft Windows

Existe una vulnerabilidad de suplantación de identidad cuando Windows valida incorrectamente las firmas de archivos. Un atacante que aproveche con éxito esta vulnerabilidad podría pasar por alto las funciones de seguridad y cargar los archivos firmados incorrectamente.

Vulnerabilidad en el componente de la interfaz web de IP Office

Se detectó una vulnerabilidad de divulgación de información confidencial en el componente web interface de IP Office, que puede permitir potencialmente a un usuario local conseguir acceso no autorizado al componente. Las versiones afectadas de IP Office incluyen: 9.x, 10.0 a 10.1.0.7 y 11.0 a 11.0.4.3

Vulnerabilidad de denegación de servicio de ASP.NET Core

Microsoft ASP.NET Core es un framework de desarrollo web popularmente conocido y utilizado para crear aplicaciones web sobre la plataforma .NET. Microsoft ASP.NET Core es la versión de código abierto de Microsoft ASP.NET.

Vulnerabilidad en múltiples dispositivos Huawei

Existe una vulnerabilidad de logic check error en varios smartphones que permite la ejecución de código dentro de los dispositivos.

Escalada de Privilegios en Apache HTTP Server

El Apache Server HTTP en sus versiones 2.4.20 a la 2.4.43, presenta fallos de seguridad cuando se habilita el trace/debug para el módulo HTTP/2 y en ciertos patrones de tráfico de borde se realizaron acciones de registro en la conexión incorrecta, lo que provocó el uso concurrente de grupos de memoria.

Vulnerabilidad Crítica en SAP NetWeaver Servidor de Aplicación JAVA

Existe una vulnerabilidad de bypass de autenticación en SAP NetWeaver AS JAVA (Asistente de configuración de LM), que le permite a un atacante sin autenticación previa ejecutar tareas de configuración para realizar acciones críticas contra el sistema SAP Java, incluida la capacidad para crear un usuario administrativo.

Vulnerabilidad en Grandstream serie HT800

Grandstream serie HT800, versiones de firmware 1.0.17.5 y posteriores, son susceptibles a una vulnerabilidad de inyección de comandos del sistema operativo. Los atacantes remotos no autenticados pueden ejecutar comandos arbitrarios como root mediante el diseño de un archivo de configuración especial y enviado a un mensaje SIP diseñado.

Vulnerabilidad de inyección SQL de Cisco Data Center Network Manager

Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Data Center Network Manager (DCNM) podría permitir que un usuario malintencionado autenticado y remoto realice ataques de inyección SQL en un sistema afectado. 

Vulnerabilidad en los archivos PDF firmados digitalmente

Se ha encontrado una vulnerabilidad en 15 de las 28 aplicaciones de PDF, que permite modificar el contenido de documentos en PDF firmados digitalmente.