Google ha lanzado la versión 81.0.4044.138 de Chrome para Windows, Mac y Linux. En esta versión se remedian las vulnerabilidades registradas bajo los ID CVE-2020-6831 y CVE-2020-6464 que permitían a un atacante ejecutar código remoto y posteriormente tomar el control Leer más …
Categoría: Revisión de Vulnerabilidades
Vulnerabilidad crítica de bypass de autenticación externa (LDAP) en Cisco Firepower Center
Se reporta nueva vulnerabilidad crítica en Cisco Firepower Center, registrada bajo el ID CVE-2019-16028, consiste en el bypass de autenticación desde un servidor externo (LDAP), debido a una falla en las respuestas de autenticación. Un atacante podría aprovechar esta vulnerabilidad Leer más …
Nueva vulnerabilidad en navegador Internet Explorer (IE) – CVE-2020-0674
Se reporta nueva vulnerabilidad de riesgo moderado en Internet Explorer, registrada bajo el ID CVE-2020-0674 , consiste en la ejecución de código remoto facilitada por la forma en la que el motor de scripts del navegador hace uso de los objetos en la Leer más …
PoC exploits liberados para vulnerabilidad de ejecución de código remoto en Citrix ADC y Gateway
Se hacen públicos exploits para las vulnerabilidades de Citrix ADC y Gateway asociadas al CVE-2019-19781, que permitirían a un atacante no autenticado realizar ejecución de código arbitrario en servidores vulnerables. Citrix confirmó que la falla afecta a todas las versiones Leer más …
Vulnerabilidad VNC accesible
VNC denominado también “software de escritorio remoto”, es un programa de software libre que permite tomar remotamente el control del computador a través de otro computador cliente. Un atacante remoto podría controlar el escritorio del computador de la víctima y Leer más …
Vulnerabilidad NetBIOS
La característica de resolución de nombres de NetBIOS tiene el potencial de ser utilizada en ataques de amplificación de Denegación de Servicio (DoS) cuando se encuentran accesibles desde el internet. Telconet, con el fin de precautelar la disponibilidad e integridad Leer más …
Vulnerabilidad Memcached
Los equipos con Memcached accesible pueden ser usados en ataques de amplificación UDP, y además es posible recuperar información sobre el servidor y sobre el servicio, puesto es un servicio que no cuenta con ningún tipo de autenticación. Telconet, con Leer más …
Vulnerabilidad RDP Accesible
El protocolo Escritorio Remoto es un protocolo propietario desarrollado por Microsoft que provee a los usuarios interfaz gráfica para conectarse a otra computadora sobre una conexión de red. Este servicio utiliza por defecto el puerto TCP 3389 en el servidor Leer más …
Vulnerabilidad Cisco Smart Install
Cisco Smart Install es una función de configuración y administración «plug-and-play» de Cisco, que permite la configuración de nuevos routers o switches situados en cualquier ubicación, instalarlos en la red y encenderlo sin requisitos adicionales. La función Smart Install no Leer más …