Alertas de seguridad

David Rojas - Arquitecto de Seguridad

Entradas recientes de David Rojas - Arquitecto de Seguridad:

Vulnerabilidad Crítica en SAP NetWeaver Servidor de Aplicación JAVA

Existe una vulnerabilidad de bypass de autenticación en SAP NetWeaver AS JAVA (Asistente de configuración de LM), que le permite a un atacante sin autenticación previa ejecutar tareas de configuración para realizar acciones críticas contra el sistema SAP Java, incluida la capacidad para crear un usuario administrativo.

Vulnerabilidad en las conexiones de Apache Tomcat

Se ha descubierto una vulnerabilidad en Apache Tomcat, un servidor web de código abierto que admite la ejecución de código Java. La explotación exitosa de la vulnerabilidad podría permitir a un atacante leer archivos arbitrarios en el servidor afectado, dependiendo de los privilegios asociados con la aplicación un atacante podría instalar programas, ver, cambiar, eliminar datos o crear nuevas cuentas con plenos derechos de usuario. Si esta aplicación se configuró para tener menos derechos de usuario en el sistema, la explotación de las vulnerabilidades más graves podría tener menos impacto que si se configurara con derechos administrativos.

GDI + vulnerabilidad en el software Microsoft .NET Framework

Se presenta una vulnerabilidad de ejecución de código remoto en el software .NET cuando el software presenta un fallo al comprobar la fuente de origen de un archivo. Un atacante cuando explota con éxito la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual, también se conoce como ".NET Framework Remote Code Execution Vulnerability". Este ID de CVE es CVE-2020-0605 y CVE-2020-0606.

Vulnerabilidad de ejecución de código remoto en GDI de Windows

¿En qué consiste esta vulnerabilidad en el GDI de Windows?


Existe una vulnerabilidad de ejecución de código remoto en la Interfaz de gráficos de Windows (GDI), a través de la cual un atacante podría tomar el control del sistema afectado. Esto le permitiría instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos administrativos.