14 de Agosto, 2015
□
General |
|
Red
Hat ha publicado una
actualización del kernel para toda la familia Red Hat Enterprise Linux 7
que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por
atacantes para provocar denegaciones de servicio o elevar sus privilegios en el
sistema.
Un desbordamiento de entero en las
conexiones netfilter del kernel Linux que podría provocar denegaciones de
servicio (CVE-2014-9715), un desbordamiento de búfer en la funcionalidad de
carga temprana de microcódigo podría permitir la elevación de privilegios (CVE-2015-2666).
Un uso de memoria después de liberar en la implementación de sockets ping podría
provocar denegaciones de servicio o elevaciones de privilegios en función de la
plataforma (CVE-2015-3636), por último una vulnerabilidad en la implementación IPv6
del protocolo TCP/IP en el kernel, podría permitir a un atacante evitar que un
sistema envíe o... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:12 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Se llama Marquis-Boire y expuso en una convención acerca del software utilizado para espiar al fiscal.
|
 |
alberto, nisman, black, hat, usa, 2015, celular, equipos, de, fiscal, viviana, fein, hacker, investi |
|
publicado por
alonsoclaudio a las 02:38 · Sin comentarios
· Recomendar |
|
08 de Agosto, 2015
□
General |
|
El
tiempo estaba despejado pero cuando los investigadores iniciaron su conferencia
las nubes se volvieron de un color negruzco. Más que nubes, nubarrones. Se
avecinaba una tormenta. Un atacante
podría acceder a los archivos de servicios en la nube como Dropbox, Google
Drive o OneDrive sin necesidad de la contraseña del usuario.
Los investigadores de la firma
Imperva, mostraron en la conferencia
Black Hat lo que han bautizado como ataques
"man in the cloud" (hombre
en la nube). Estos ataques MITC podrían permitir a un atacante obtener todos los archivos almacenados en
servicios basados en la nube, o infectarlos con malware, sin conocimiento
del usuario.
... Continuar leyendo |
 |
black, hat, dropbox, google, drive, man, in, the, cloud, nube, onedrive |
|
publicado por
alonsoclaudio a las 22:22 · Sin comentarios
· Recomendar |
|
28 de Junio, 2015
□
General |
|
Red
Hat ha publicado una
actualización del kernel para toda
la familia Red Hat Enterprise Linux 7 que solventa siete nuevas
vulnerabilidades que podrían ser aprovechadas por atacantes para provocar
denegaciones de servicio, obtener contenido de la memoria o elevar sus
privilegios en el sistema .
Un problema en la lectura y
escritura de tuberías podría dar lugar a una corrupción de memoria que podría permitir
a un atacante provocar condiciones de denegación de servicio o elevar sus
privilegios en el sistema (CVE-2015-1805). Una condición de carrera en el subsistema
de administración de llaves puede causar la caída del sistema (CVE-2014-9529). Una
elevación de privilegios por un fallo en la implementación de la emulación 32
bits del kernel de Linux (CVE-2015-2830).
Un fallo en la implementación del
sistema de archivos ISO podrá permitir a... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:18 · Sin comentarios
· Recomendar |
|
13 de Marzo, 2015
□
General |
|
Vulnerabilidades de denegación de
servicio en el susbistema KVM (CVE-2014-3611, CVE-2014-3645, CVE-2014-3646) y
por un fallo en la forma en que la implementación SCTP del kernel realiza Address
Configuration Change Chunks (ASCONF) (CVE-2014-7841).
Una denegación de servicio por un
error en la forma en que la función ipc_rcu_putref() en la implementación IPC
del kernel (CVE-2013-4483). Una escalada de privilegios por una corrupción de
memoria en el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:02 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Existen vulnerabilidades de denegación
de servicio por problemas en en la implementación SCTP (CVE-2014-3673,
CVE-2014-3687 y CVE-2014-3688), en el sistema de archivos UDF (CVE-2014-6410) y
en la implementación de red por el tratamiento de sockets raw (CVE-2012-6657).
Por otra parte existen
vulnerabilidades de elevación de privilegios al recuperarse de un fallo en el
segmento de pila (CVE-2014-9322) y en la función parse_rock_ridge_inode_internal()
de la implementación ISOFS (CVE-2014-5471,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:19 · Sin comentarios
· Recomendar |
|
29 de Julio, 2014
□
General |
|
El primero de los problemas
corregidos, con CVE-2014-4699, reside en el subsistema ptrace y solo afecta a
sistemas con CPU Intel. La segunda vulnerabilidad, con CVE-2014-4943, radica en
la implementación PPP sobre L2TP en net/l2tp/l2tp_ppp.c. Ambos problemas podrían
permitir a un usuario local elevar sus privilegios en el sistema.
Esta actualización está
disponible desde Red Hat Network. Información sobre el uso de Red Hat Network
para la instalación de la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:20 · Sin comentarios
· Recomendar |
|
01 de Julio, 2014
□
General |
|
Los problemas corregidos se deben
a un error en el subsistema futex que podría permitir a usuarios locales sin
privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por
uso después de liberar memoria en la función ping_init_sock() que podría
permitir a usuarios locales sin privilegios provocar denegaciones de servicio o
elevar sus privilegios.
|
|
publicado por
alonsoclaudio a las 22:55 · Sin comentarios
· Recomendar |
|
20 de Junio, 2014
□
General |
|
El primero de los problemas
corregidos, con CVE-2014-1737, reside en la forma en que el controlador de
disco del kernel de Linux trata el espacio de usuario en determinados códigos
de error. Podría permitir a un usuario
local con acceso de escritura a /dev/fdX liberar memoria del kernel.
También en el controlador de
disco del kernel de Linux, se ha corregido otro problema (CVE-2014-1738) debido
a que se filtran direcciones de memoria interna del kernel al espacio de
usuario, lo que podría permitir ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:11 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|