Múltiples vulnerabilidades afectan a Adobe Acrobat y Reader
Aunque son herramientas ampliamente empleadas para gestionar documentos en formato PDF, Adobe Acrobat y Reader han evidenciado su importancia en esta situación. Adobe ha lanzado actualizaciones de seguridad dirigidas a Adobe Acrobat y Reader en sistemas operativos Windows y macOS. Estas actualizaciones se centran en resolver vulnerabilidades que varían en su gravedad, desde críticas hasta importantes y moderadas. En caso de que estas vulnerabilidades sean explotadas con éxito, podrían ocasionar diversos efectos negativos, que incluyen desde la interrupción de la aplicación hasta la omisión de las características de seguridad, la filtración de memoria y la ejecución de código no autorizado….
Doble amenaza afecta al servidor de tráfico de Apache
El Servidor de Tráfico Apache (ATS) es una plataforma modular que actúa como un servidor, un proxy inverso de alta velocidad y un proxy web altamente eficiente diseñado para agilizar y optimizar la entrega de contenido a través de Internet. Ha sido pilar fundamental para empresas, proveedores de servicios de Internet (ISP), proveedores de red troncal y amplias intranets, ATS desempeña un papel crucial al maximizar el ancho de banda y acercar el contenido a los usuarios finales. Sin embargo, se han identificado dos vulnerabilidades críticas de seguridad en ATS que podrían permitir a los atacantes llevar a cabo ataques…
Vulnerabilidad media que afecta a los procesadores Intel
Hace poco, Intel dio a conocer una vulnerabilidad de seguridad conocida como «Downfall», Esta vulnerabilidad emplea el método de «Gather Data Sampling» (GDS) para sustraer información sensible de las computadoras de usuarios, impactando en diversos procesadores Core. El informe, se muestra una vulnerabilidad media, la cual Intel identifico con el código CVE-2022-40982, esta vulnerabilidad permite al usuario acceder y robar datos de los usuarios que comparten el mismo ordenador. No se puede subestimar dicha vulnerabilidad, ya que se podrían robar información confidencial como contraseñas, claves de cifrado y datos privados como datos bancarios. La debilidad se origina en las funciones…
Ataque de ejecución transitoria en las CPU AMD Zen
Desarrolladores de la empresa AMD han detectado un novedoso y peligroso método de ataque de ejecución transitoria denominado Inception identificado como CVE-2023-20569 con CVSS de 5.6, el cual fusiona dos métodos: la técnica clásica de “Phantom speculation” (CVE-2022-23825) junto con la reciente Training in Transient Execution (TTE), generando así un ataque poderoso con la capacidad de exponer información confidencial y datos de carácter privilegiado. La técnica «Phantom speculation» permite a los atacantes generar ejecuciones especulativas en instrucciones XOR sin bifurcaciones en la fuente. En contraste, el TTE manipula anticipaciones incorrectas futuras para crear ejecuciones especulativas explotables. Al combinar ambas técnicas,…
Vulnerabilidad de Desbordamiento de Búfer en FortiOS
En el contexto actual de seguridad cibernética esencial, la identificación de vulnerabilidades en tecnologías de red se vuelve crucial para la protección de sistemas. A pesar de la solidez de las soluciones de seguridad, se ha demostrado que aún pueden albergar debilidades explotables por atacantes maliciosos. Un ejemplo es una vulnerabilidad crítica en FortiOS, sistema operativo de seguridad de red de Fortinet, conocido por salvaguardar la confidencialidad e integridad en redes. Identificado como CVE-2023-29182 y con puntaje CVSS de 6.4, este fallo involucra un desbordamiento de búfer basado en pila. Esto podría permitir a atacantes con privilegios ejecutar código no…
Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de agosto 2023 incluyendo dos Zero Day
Microsoft realiza actualizaciones de seguridad con su Patch Tuesday de agosto de 2023 en el que se aborda un total de 87 fallas, entre las cuales se encuentran 2 vulnerabilidades de Zero Day. Entre las fallas corregidas también se tienen 6 vulnerabilidades que han sido catalogadas con severidad “Crítica” ya que permiten la ejecución de código remoto. Categorías de las vulnerabilidades abordadas Vulnerabilidades de ejecución remota de código. Vulnerabilidades de denegación de servicio. Vulnerabilidades de elevación de privilegios. Vulnerabilidades de omisión de características de seguridad. Vulnerabilidades de divulgación de información. Vulnerabilidades de suplantación de identidad. Vulnerabilidades de Zero Day Microsoft…
Nuevas Actualizaciones de Windows 10 Lanzadas: KB5029244 y KB5029247.
Microsoft ha puesto a disposición nuevas actualizaciones acumulativas, denominadas KB5029244 y KB5028168, para las ediciones 22H2, 21H2 y 1809 de Windows 10. Estas actualizaciones tienen como objetivo resolver problemas y añadir nuevas características al sistema operativo. En los próximos días, Microsoft procederá a la instalación automática de las actualizaciones de seguridad lanzadas durante el parche de martes de agosto de 2023. Estas actualizaciones contienen correcciones cruciales para garantizar la seguridad del sistema. Aquí hay una lista de actualizaciones lanzadas: Windows 10 versión 1507: KB5029259 (compilación 10240.20107). Windows 10 versión 1607: KB5029242 (compilación 14393.6167). Windows 10 versión 1703: Fin de Soporte…
Nueva vulnerabilidad afecta a MongoDB
MongoDB es una base de datos NoSQL que almacena información en documentos flexibles tipo JSON. Adecuada para datos no estructurados o cambiantes, es escalable y permite consultas rápidas. Recientemente se ha detectado una vulnerabilidad que se identifica como CVE-2023-4009, clasificada como media con un puntaje base CVSS de 7.2. Esta vulnerabilidad afecta a una función desconocida dentro del componente API Key Handler (se encarga de gestionar y controlar el acceso a través de claves API). Es posible que un usuario autenticado con acceso de propietario del proyecto o administrador genere una clave API con privilegios del propietario de la organización, lo que resultaba…
Múltiples Vulnerabilidades en Productos Zoom: Amenazas a la Seguridad y Privacidad
Se han detectado varias vulnerabilidades en la plataforma de videoconferencia Zoom; en caso de aprovechar estas vulnerabilidades, un atacante podría realizar acciones como escalamiento de privilegios, exposición de información y denegación de servicio. En este artículo, examinaremos vulnerabilidades clave en Zoom y cómo minimizar sus efectos. Detalles de las vulnerabilidades Estas vulnerabilidades con severidades ALTAS Y CRÍTICAS afectan a diversas versiones del software Zoom, las cuáles son detalladas a continuación con su respectivo impacto: CVE Impacto Producto Afectado CVE-2023-39209 Exposición de información Zoom Desktop Client para Windows anterior a la versión 5.15.5 CVE-2023-39214 Exposición de información Zoom Client SDK para…
Nuevas vulnerabilidades afectan a complementos de WordPress
WordPress es utilizado por una amplia gama de sitios web. Su popularidad se debe a su facilidad de uso, capacidad de personalización y la gran cantidad de recursos disponibles. Recientemente se han encontrado vulnerabilidades que afectan a dos de sus múltiples productos. Real Estate Manager es un complemento de WordPress de listado de propiedades receptivo para sitios web y portales de bienes raíces Detalle de la vulnerabilidad CVE-2023-4239→ Puntaje base CVSS: 8.8 (alta) El complemento Real Estate Manager presenta una falla de seguridad que puede ser explotada para “aumentar los privilegios”. Esta vulnerabilidad se origina en la función “rem_save_profile_front”, la…
