Hoy traemos a la palestra una vulnerabilidad genérica que afecta a varias implementaciones del protocolo CGI y que permite, de manera trivial, forzar al servidor a usar un proxy controlado por un atacante.¡nombre, logo y web!Los autores han decidido llamarla httpoxy (en un futuro habrá asignaturas en las universidades dedicadas a nombrar vulnerabilidades), un juego de palabras … [Leer más...] acerca de ¿Colega, dónde está mi Proxy?
Archivo de julio 2016
Oracle corrige 276 vulnerabilidades en su actualización de seguridad de julio
Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de julio. Contiene parches para 276 nuevas vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.La gran cantidad de problemas corregidos, que en … [Leer más...] acerca de Oracle corrige 276 vulnerabilidades en su actualización de seguridad de julio
Apple publica actualizaciones para múltiples productos: OS X El Capitan, Safari, iOS, watchOS, iTunes y tvOS
Apple ha publicado actualizaciones para sus productos más destacados: una nueva versión de OS X (OS X El Capitan 10.11.6) y Security Update 2016-004, iOS 9.3.3, Safari 9.1.2, tvOS 9.2.2, iTunes 12.4.2 y watchOS 2.2.2. En total se solucionan 79 nuevas vulnerabilidades (aunque muchas de ellas se presentan en múltiples sistemas).Dada la gran cantidad de novedades y productos … [Leer más...] acerca de Apple publica actualizaciones para múltiples productos: OS X El Capitan, Safari, iOS, watchOS, iTunes y tvOS
Desbordamiento de búfer en múltiples productos D-Link
Se ha anunciadouna vulnerabilidad en múltiples modelos de dispositivos D-Link que podría permitir a un atacante comprometer los sistemas afectados (cámaras y unidades de almacenamiento). El problema reside en la interfaz de aplicaciones de red de determinados dispositivos D-Link al tratar mensajes DCP específicamente manipulados, lo que podría provocar un desbordamiento de … [Leer más...] acerca de Desbordamiento de búfer en múltiples productos D-Link
Vulnerabilidades de denegación de servicio en WECON LeviStudio
Se han reportado dos vulnerabilidades en WECON LeviStudiouna herramienta de software empleada para dispositivos HMI (Human Machine Interface). Las vulnerabilidades son consideradas de gravedad alta y podrían permitir a un atacante provocar condiciones de denegación de servicio y potencialmente ejecución de código arbitrario.LeviStudio es un software utilizado en diversos … [Leer más...] acerca de Vulnerabilidades de denegación de servicio en WECON LeviStudio




