Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Mayo, 2015    General

Las 30 vulnerabilidades más explotadas


Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques.

La lista publicada por el US-CERT está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.

El desarrollo de esta lista viene del hecho de que más del 85 por ciento de los ataques contra infraestructuras críticas podrían evitarse mediante el uso de estrategias adecuadas como el bloqueo de software malicioso, restringir los privilegios administrativos y parchear aplicaciones y sistemas operativos. La alerta publicada ofrece la información de las 30 vulnerabilidades más empleadas en estos ataques, para todas ellas existen parches y actualizaciones que evitarían cualquier problema.

Las vulnerabilidades afectan a software de Adobe, Microsoft, Oracle (Java) y OpenSSL.

Sorprende encontrar entre la lista una vulnerabilidad de incluso hace 10 años, como un problema en Internet Explorer en la interpretación de caracteres ASCII extendido (CVE-2006-3227). Aunque no deja de ser preocupante que la gran mayoría de las vulnerabilidades descritas tienen más de tres años de antigüedad.

Es el software de Microsoft el que abarca la mayor parte del listado, con 16 vulnerabilidades, los problemas se centran principalmente en el navegador Internet Explorer y Office. Por otra parte, tampoco sorprende descubrir 11 vulnerabilidades en productos Adobe principalmente en Reader y Acrobat.

Por último dos vulnerabilidades en Java y una en OpenSSL, la conocida como Heartbleed.

Microsoft

CVEAffected ProductsPatching Information
CVE-2006-3227​Internet Explorer​Microsoft Malware Protection Encyclopedia Entry
CVE-2008-2244Office WordMicrosoft Security Bulletin MS08-042
CVE-2009-3129Office
Office for Mac
Open XML File Format Converter for Mac
Office Excel Viewer
Excel
Office Compatibility Pack for Word, Excel, and PowerPoint
Microsoft Security Bulletin MS09-067
​CVE-2009-3674​Internet Explorer​Microsoft Security Bulletin MS09-072
CVE-2010-0806​​Internet Explorer​Microsoft Security Bulletin MS10-018
CVE-2010-3333Office
Office for Mac
Open XML File Format Converter for Mac

Microsoft Security Bulletin MS10-087
CVE-2011-0101Excel
Microsoft Security Bulletin MS11-021
CVE-2012-0158Office
SQL Server
BizTalk Server
Commerce Server
Visual FoxPro
Visual Basic
Microsoft Security Bulletin MS12-027
CVE-2012-1856Office
SQL Server
Commerce Server
Host Integration Server
Visual FoxPro Visual Basic
Microsoft Security Bulletin MS12-060
​CVE-2012-4792​Internet Explorer​Microsoft Security Bulletin MS13-008
CVE-2013-0074​​Silverlight and Developer Runtime​Microsoft Security Bulletin MS13-022
CVE-2013-1347​Internet Explorer​Microsoft Security Bulletin MS13-038
CVE-2014-0322​​​Internet Explorer​Microsoft Security Bulletin MS14-012
CVE-2014-1761Microsoft Word
Office Word Viewer
Office Compatibility Pack
Office for Mac
Word Automation Services on SharePoint Server
Office Web Apps
Office Web Apps Server
Microsoft Security Bulletin MS14-017
​CVE-2014-1776​Internet Explorer​Microsoft Security Bulletin MS14-021

CVE-2014-4114
​Windows​Microsoft Security Bulletin MS14-060

Oracle

CVEAffected ProductsPatching Information
CVE-2012-1723Java Development Kit, SDK, and JREOracle Java SE Critical Patch Update Advisory - June 2012
CVE-2013-2465Java Development Kit and JREOracle Java SE Critical Patch Update Advisory - June 2013

Adobe

CVEAffected ProductsPatching Information
​CVE-2009-3953Acrobat Reader​Adobe Security Bulletin APSB10-02​
​CVE-2010-0188Acrobat Reader​​Adobe Security Bulletin APSB10-07
​CVE-2010-2883Acrobat Reader​​Adobe Security Bulletin APSB10-21
​CVE-2011-0611
​Flash Player
AIR
Acrobat Reader

Adobe Security Bulletin APSB11-07
Adobe Security Bulletin APSB11-08​
​CVE-2011-2462
Acrobat Reader​
​Adobe Security Bulletin APSB11-30
​CVE-2013-0625ColdFusion​​Adobe Security Bulletin APSB13-03
​CVE-2013-0632​ColdFusion​Adobe Security Bulletin APSB13-03
​CVE-2013-2729
​Reader Acrobat
​Adobe Security Bulletin APSB13-15
​CVE-2013-3336​ColdFusion​Adobe Security Bulletin APSB13-13
​CVE-2013-5326​ColdFusion​Adobe Security Bulletin APSB13-27
CVE-2014-0564Flash Player
AIR
AIR SDK & Compiler
Adobe Security Bulletin APSB14-22

OpenSSL

CVEAffected ProductPatching Information
CVE-2014-0160OpenSSLCERT Vulnerability Note VU#720951

Fuente: Hispasec

Palabras claves ,
publicado por alonsoclaudio a las 13:38 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad