Se han corregido múltiples fallos de seguridad en la última versión de Cacti(0.8.8b). Los errores se corresponden con una falta de filtrado adecuado en los parámetros de entrada que podrían permitir a un atacante inyectar código Javascript y SQL.Cacti es un software especialmente diseñado para crear gráficas de monitorización mediante los datos obtenidos por diferentes … [Leer más...] acerca de Múltiples vulnerabilidades en Cacti
Archivo de agosto 2013
Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotes
Se han confirmado cuatro vulnerabilidades en IBM Lotus iNotes 8.5, 8.5.1, 8.5.2 y 8.5.3 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo … [Leer más...] acerca de Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotes
RealNetworks publica actualización para RealPlayer
RealNetworks ha anunciado una actualización para corregir dos vulnerabilidades en RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados. Se ven afectadas las versiones RealPlayer 11.0 a11.1, RealPlayer SP 1.0 a1.1.5 y RealPlayer 14.0.0 a 16.0.2.32. Las vulnerabilidades, con los CVE-2013-4973 y CVE-2013-4974, residen en un desbordamiento de búfer en … [Leer más...] acerca de RealNetworks publica actualización para RealPlayer
¿Tienes Java 6 instalado?
Oracle dio por finalizado el soporte público para Java versión 6 el pasado febrero. Las versiones públicas de Java poseen un soporte de tres años. Pasado ese tiempo solo los clientes que tengan una licencia comercial del producto podrán tener acceso a los parches críticos, periodo que se extiende cinco años adicionales.¿Cual es el problema? Java 6 aun se encuentra instalado en … [Leer más...] acerca de ¿Tienes Java 6 instalado?
Boletines de seguridad para Asterisk
Asterisk ha publicado los boletines AST-2013-004y AST-2013-005que solucionan dos vulnerabilidades que podrían permitir a atacantes remotos provocar denegaciones de servicio.Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos … [Leer más...] acerca de Boletines de seguridad para Asterisk