Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Tags : vulnerabilidad

Error de Google Docs podría haber permitido a los atacantes

Google ha corregido un error en su herramienta de comentarios incorporada en todos sus servicios que podría ser aprovechado por un atacante para robar capturas de pantalla de documentos confidenciales de Google Docs simplemente insertándolos en un sitio web malicioso. La falla fue descubierta el 9 de julio por el investigador de seguridad Sreeram KL […]Leer Más

Defectos críticos en Treck TCP / IP Stack afectan a

La Agencia de Seguridad e Infraestructura de Ciberseguridad de los EE. UU. (CISA) advirtió sobre vulnerabilidades críticas en una biblioteca de software TCP / IP de bajo nivel desarrollada por Treck que, si se utiliza como arma, podría permitir a los atacantes remotos ejecutar comandos arbitrarios y montar la denegación de servicio (DoS ) ataques. […]Leer Más

Google revela un error de día 0 de Windows mal

El equipo Project Zero de Google ha hecho públicos los detalles de una vulnerabilidad de seguridad de día cero parcheada incorrectamente en la API de cola de impresión de Windows que podría ser aprovechada por un mal actor para ejecutar código arbitrario. Los detalles de la falla sin parche se revelaron públicamente después de que […]Leer Más

Clientes de SolarWinds instalaron software con Backdoor

SolarWinds, el proveedor de software de monitoreo empresarial que se encontró en el epicentro de los ataques más importantes a la cadena de suministro, dijo que hasta 18.000 de sus clientes de alto perfil podrían haber instalado una versión contaminada de sus productos Orion. El reconocimiento se produce como parte de una nueva presentación realizada […]Leer Más

Google Hacker detalla “gusano” de iOS ahora parcheado

El hacker de sombrero blanco de Google Project Zero, Ian Beer, reveló el martes detalles de un error crítico “gusano” de iOS ahora parcheado que podría haber hecho posible que un atacante remoto obtuviera el control completo de cualquier dispositivo cercano a través de Wi-Fi. El exploit permite “ver todas las fotos, leer todo el […]Leer Más

Varias redes de bots explotan un error crítico de Oracle

Varias botnets apuntan a miles de servidores Oracle WebLogic expuestos públicamente y aún sin parches para implementar mineros criptográficos y robar información confidencial de sistemas infectados. Los ataques apuntan a una vulnerabilidad de WebLogic Server recientemente parcheada, que fue lanzada por Oracle como parte de su Actualización de parche crítico de octubre de 2020 y, […]Leer Más

Vulnerabilidad de VMware sin parches afecta a varios productos corporativos

VMware ha lanzado soluciones temporales para abordar una vulnerabilidad crítica en sus productos que un atacante podría aprovechar para tomar el control de un sistema afectado. “Un actor malintencionado con acceso de red al configurador administrativo en el puerto 8443 y una contraseña válida para la cuenta de administrador del configurador puede ejecutar comandos con […]Leer Más

Falla de Facebook Messenger para Android

Facebook ha corregido un error en su aplicación Messenger para Android, ampliamente instalada, que podría haber permitido a un atacante remoto llamar a objetivos desprevenidos y escucharlos incluso antes de que contestaran la llamada de audio. La falla fue descubierta y reportada a Facebook por Natalie Silvanovich del equipo de búsqueda de errores Project Zero […]Leer Más

Vulnerabilidad en GNOME Display Manager

Una vulnerabilidad en GNOME Display Manager (gdm) podría permitir a un usuario estándar crear cuentas con mayores privilegios, dando a un atacante local una ruta para ejecutar código con permisos de administrador (root). Aunque ciertas condiciones son necesarias, el error es fácil de explotar. El proceso implica ejecutar algunos comandos simples en la terminal y modificar […]Leer Más

Extraen la clave utilizada en procesadores Intel para cifrar las

Un grupo de investigadores Rusos de seguridad dieron a conocer hace algunos días que han extraído con éxito la clave secreta que utilizan los procesadores Intel para cifrar las actualizaciones con ayuda de exploit que podría tener consecuencias importantes en la forma en que se utilizan los chips y posiblemente, en cómo se protegen. Maxim Goryachy y los investigadores Dmitry Sklyarov y […]Leer Más

Click to listen highlighted text!