Alertas de seguridad

Desbordamiento de memoria en lectura de datos

El código ext4 puede sobrescribir partes de la pila de almacenamiento con 0s en la ejecución de la función ext4fs_read_file mientras que lista archivos en un filesystem no confiable.El error se genera cuando un nombre de archivo (o potencialmente alguna otra estructura) es localizado a través de un límite de bloque. La cantidad de ceros 0s escritos en la pila se pueden controlar cambiando la posición del nombre de archivo.

Vulnerabilidad afecta dispositivos Android

¿En qué consiste la vulnerabilidad de Qualcomm que afecta dispositivos Android?

Se han descubierto varios fallos de seguridad que afectan a los procesadores Qualcomm utilizados en dispositivos Android. Un atacante podría comprometer la seguridad del terminal de manera remota y realizar distintas actividades maliciosas.

Temas: vulnerabilidad vulnerabilidad Android Qualcomm

Por Bluetooth los atacantes podrán espiar conexiones cifradas

Se estima que actualmente se tiene una cifra cercana a los mil millones de dispositivos que utilizan la tecnología Bluetooth® para diferentes fines, entre ellos teléfonos inteligentes, computadores portátiles, dispositivos IoT, entre otros.

Temas: vulnerabilidad seguridad Bluetooth

Vulnerabilidad en Microsoft Word de ejecución remota de código

Existe una vulnerabilidad de ejecución remota de código en el software de Microsoft Word cuando no puede manejar correctamente los objetos en la memoria. Un atacante que aproveche esta falla con éxito podría usar un archivo especialmente diseñado para realizar acciones en el contexto de seguridad del usuario actual. Por ejemplo, el archivo podría tomar acciones en nombre del usuario conectado con los mismos permisos que el usuario actual.


¿Cómo se ejecuta la vulnerabilidad de Microsoft Word?
Para aprovechar la vulnerabilidad, un usuario debe abrir un archivo especialmente diseñado con una versión afectada del software Microsoft Word. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad al enviar el archivo especialmente diseñado al usuario y convencerlo de que abra el archivo. En un escenario de ataque basado en la web, un atacante podría alojar un sitio web (o aprovechar un sitio web comprometido que acepta o aloja contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad. Sin embargo, un atacante no tendría forma de obligar al usuario a visitar el sitio web. En cambio, un atacante tendría que convencer al usuario de hacer clic en un enlace, generalmente a través de un mensaje de correo electrónico o mensaje instantáneo, y luego convencer al usuario de que abra el archivo especialmente diseñado.

Acciones Recomendadas
Para determinar el ciclo de vida de soporte para su versión o edición de software, consulte el ciclo de vida de soporte de Microsoft en este enlace: https://bit.ly/2MiCuio  

Fallo en Micro Focus Service Manager impacta la confidencialidad de la información

¿Cómo funciona?

Micro Focus Service Manager puede permitir a un atacante remoto ejecutar arbitrariamente comandos en el sistema, lo que es causado por un defecto no especificado. Al enviar una solicitud especialmente diseñada, un atacante podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios y obtener información confidencial en el sistema. 

Temas: vulnerabilidad Micro Focus Service ataque remoto

Vulnerabilidad de ejecución remota de código en Joomla!

Una vulnerabilidad fue encontrada en Joomla! (Gestor de contenidos - CMS) en las versiones 3.9.7 y 3.9.8, identificada como CVE-2019-14654. Los usuarios por medio de un atributo de filtrado inadecuado pueden crear campos personalizados y manipular opciones no válidas, dando la posibilidad de ejecución remota de código.

Temas: ejecución remota de código alerta seguridad vulnerabilidad Joomla

Vulnerabilidad de configuración en FortiOS

¿Qué es?

Una vulnerabilidad de configuración predeterminada en FortiOS puede permitir que un atacante no autenticado en la misma subred intercepte información confidencial al hacerse pasar por el servidor LDAP.

Temas: vulnerabilidad FortiOS

Vulnerabilidad de omisión de autenticación en API REST

¿En qué consiste?

El caso CVE-2019-1917 relaciona la vulnerabilidad en la interfaz API REST de Cisco Vision Dynamic Signage Director podría permitir que un atacante remoto no autenticado omita la autenticación en un sistema afectado.

Vulnerabilidad ante autenticación DLP

¿De qué se trata?

El caso CVE-2019-3621 hace referencia a una vulnerabilidad encontrada en McAfee Data Lost Prevention (DLP) para Windows, la cual le permite a un usuario local omitir la pantalla de bloqueo de Windows a través de un proceso de DLP que se elimina justo antes de que la pantalla inicie el bloqueo o cuando ya está bloqueada. El atacante requiere acceso físico a la máquina.

Temas: Windows DLP Mcafee

Vulnerabilidad en componentes de Java SE

El caso CVE-2019-2699 relaciona la vulnerabilidad difícil de explotar para la versión Java SE (Standard Edition): 8u202. La vulnerabilidad permite que un atacante no autenticado con acceso a la red, a través de múltiples protocolos envíe paquetes de red diseñados para enviar entradas maliciosas con el fin de comprometer completamente la plataforma Java SE.