Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de hat?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: hat
14 de Agosto, 2015    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio o elevar sus privilegios en el sistema. 

Un desbordamiento de entero en las conexiones netfilter del kernel Linux que podría provocar denegaciones de servicio (CVE-2014-9715), un desbordamiento de búfer en la funcionalidad de carga temprana de microcódigo podría permitir la elevación de privilegios (CVE-2015-2666). Un uso de memoria después de liberar en la implementación de sockets ping podría provocar denegaciones de servicio o elevaciones de privilegios en función de la plataforma (CVE-2015-3636), por último una vulnerabilidad en la implementación IPv6 del protocolo TCP/IP en el kernel, podría permitir a un atacante evitar que un sistema envíe o... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 03:12 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2015    General

Un hacker explica el virus que tenía el celular de Nisman

Se llama Marquis-Boire y expuso en una convención acerca del software utilizado para espiar al fiscal.
Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 02:38 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2015    General

Nubes tormentosas, archivos robados

El tiempo estaba despejado pero cuando los investigadores iniciaron su conferencia las nubes se volvieron de un color negruzco. Más que nubes, nubarrones. Se avecinaba una tormenta. Un atacante podría acceder a los archivos de servicios en la nube como Dropbox, Google Drive o OneDrive sin necesidad de la contraseña del usuario.

Los investigadores de la firma Imperva, mostraron en la conferencia Black Hat lo que han bautizado como ataques "man in the cloud" (hombre en la nube). Estos ataques MITC podrían permitir a un atacante obtener todos los archivos almacenados en servicios basados en la nube, o infectarlos con malware, sin conocimiento del usuario.
... Continuar leyendo
Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa siete nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio, obtener contenido de la memoria o elevar sus privilegios en el sistema .

Un problema en la lectura y escritura de tuberías podría dar lugar a una corrupción de memoria que podría permitir a un atacante provocar condiciones de denegación de servicio o elevar sus privilegios en el sistema (CVE-2015-1805). Una condición de carrera en el subsistema de administración de llaves puede causar la caída del sistema (CVE-2014-9529). Una elevación de privilegios por un fallo en la implementación de la emulación 32 bits del kernel de Linux (CVE-2015-2830).

Un fallo en la implementación del sistema de archivos ISO podrá permitir a... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:18 · Sin comentarios  ·  Recomendar
 
13 de Marzo, 2015    General

Actualización del kernel para Red Hat Enterprise Linux 6.5

Red Hat ha publicado una actualización considerada importante del kernel de Red Hat Enterprise Linux Server 6.5 AUS y EUS, que solventa siete nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para provocar condiciones de denegación de servicio.

Vulnerabilidades de denegación de servicio en el susbistema KVM (CVE-2014-3611, CVE-2014-3645, CVE-2014-3646) y por un fallo en la forma en que la implementación SCTP del kernel realiza Address Configuration Change Chunks (ASCONF) (CVE-2014-7841).

Una denegación de servicio por un error en la forma en que la función ipc_rcu_putref() en la implementación IPC del kernel (CVE-2013-4483). Una escalada de privilegios por una corrupción de memoria en el... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:02 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 6

Red Hat ha publicado una actualización considerada importante del kernel de Red Hat Enterprise Linux 6 y 6.6.z (cliente y servidor), que solventa ocho nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para elevar sus privilegios en los sistemas afectados y provocar condiciones de denegación de servicio.

Existen vulnerabilidades de denegación de servicio por problemas en en la implementación SCTP (CVE-2014-3673, CVE-2014-3687 y CVE-2014-3688), en el sistema de archivos UDF (CVE-2014-6410) y en la implementación de red por el tratamiento de sockets raw (CVE-2012-6657).

Por otra parte existen vulnerabilidades de elevación de privilegios al recuperarse de un fallo en el segmento de pila (CVE-2014-9322) y en la función parse_rock_ridge_inode_internal() de la implementación ISOFS (CVE-2014-5471,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:19 · Sin comentarios  ·  Recomendar
 
29 de Julio, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 6

Red Hat ha publicado una actualización considerada importante del kernel de Red HatEnterprise Linux 6, 6.4 y 6.5 (cliente y servidor), que solventa dos nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para elevar sus privilegios en los sistemas afectados. 

El primero de los problemas corregidos, con CVE-2014-4699, reside en el subsistema ptrace y solo afecta a sistemas con CPU Intel. La segunda vulnerabilidad, con CVE-2014-4943, radica en la implementación PPP sobre L2TP en net/l2tp/l2tp_ppp.c. Ambos problemas podrían permitir a un usuario local elevar sus privilegios en el sistema.

Esta actualización está disponible desde Red Hat Network. Información sobre el uso de Red Hat Network para la instalación de la... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:20 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa ocho nuevas vulnerabilidades que podrían ser aprovechadas por atacantes locales para elevar sus privilegios en el sistema, acceder a información sensible o provocar fugas de memoria. 

Los problemas corregidos se deben a un error en el subsistema futex que podría permitir a usuarios locales sin privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por uso después de liberar memoria en la función ping_init_sock() que podría permitir a usuarios locales sin privilegios provocar denegaciones de servicio o elevar sus privilegios.

También se han corregido dos problemas... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización considerada importantedel kernel de Red Hat Enterprise Linux 5 (cliente y servidor), que solventa tres nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para obtener información sensible, provocar denegaciones de servicio o elevar sus privilegios. 

El primero de los problemas corregidos, con CVE-2014-1737, reside en la forma en que el controlador de disco del kernel de Linux trata el espacio de usuario en determinados códigos de error. Podría  permitir a un usuario local con acceso de escritura a /dev/fdX liberar memoria del kernel.

También en el controlador de disco del kernel de Linux, se ha corregido otro problema (CVE-2014-1738) debido a que se filtran direcciones de memoria interna del kernel al espacio de usuario, lo que podría permitir ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:11 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2018 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
313 Comentarios: BEN, DILIGENTWEB HACKERS, DILIGENTWEB HACKERS, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad