Adobe Flash Player, Acrobat y Reader : Ejecución de código arbitrario

Se ha reportado una vulnerabilidad en Flash Player que también afecta a Adobe Acrobat y Reader, que puede ser aprovechada para provocar una denegación de servicio o tomar el control de un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones:  Adobe Flash Player 10.2.153.1 y versiones anteriores para Windows, Macintosh, Linux, y Solaris Adobe Flash Player 10.2.154.25 y versiones anteriores para Chrome Adobe Flash Player 10.2.156.12 y versiones anteriores para  Android Adobe Acrobat/Reader 10.x y 9.x para Windows y Macintosh. Recomendaciones…

Share

Corregidas 3 vulnerabilidades en WordPress

Ya está disponible la nueva versión de WordPress 3.1.1 que corrige aproximadamente 30 fallos entre los que se incluyen 3 vulnerabilidades descubiertas por los desarrolladores Jon Cave y Peter Westwood. WordPress es un sistema de gestión de contenidos enfocado a la creación de blogs desarrollado en PHP y MySQL, ampliamente usado en la comunidad de bloggers debido a su facilidad de uso y sus características como gestor de contenidos.

Share

Microsoft publicará 17 boletines el próximo martes

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan 17 boletines de seguridad que solucionarán 64 vulnerabilidades. 13 de los boletines van destinados a Microsoft Windows, 4 a Microsoft Office (uno compartido entre ambos) y otro a «Microsoft Developer Tools and Software«. Si el mes pasado se publicaron solo tres boletines (lo que viene a confirmar la tendencia a alternar meses con pocos boletines con ciclos de decenas de vulnerabilidades), este mes se publican 17 boletines que corrigen 64 vulnerabilidades, uno de los números más altos alcanzados en…

Share

Diagnostic and Recovery Toolset 7 disponible de forma gratuita

Desde el portal de Springboard se hacen eco de la beta de DaRT (Diagnostic And Recovery toolset) 7 , herramienta incluida dentro de la suite MDOP (Microsoft Desktop Optimization Pack), de la cual ya se ha hablado en artículos anteriores, como por ejemplo en Microsoft Application Virtualization 4.6 SP1 Sequencer. MDOP es una suite, cuya finalidad, es mejorar la experiencia del usuario con Windows y disminuir costes, a la vez que ayudar en la tarea diaria de los administradores de sistemas mediante diversas herramientas. En el caso de querer comprobar las diferentes herramientas que lo componen y aprender más podéis visitar el blog de…

Share

La pelea contra el phishing: 44 formas de protegerse

Es una estafa que genera miles de millones de dolares aún cuando el 5 por ciento de los dardos den en el blanco, amenaza la integridad de las transacciones en Internet entre clientes y las empresas con negocios en linea. Es un constante juego del gato y el ratón entre los perpetradores y los muchachos de seguridad pisándoles los talones – phishing, carding, falsificación de marca, falsificación de web – llámelo como quiera, no se escapa del hecho que la amenaza de esta estafa se está poniendo cada día más peligrosa. Los delincuentes tienen a su disposición un arsenal de armamento –…

Share

SLAAC attack: el «hombre en el medio» de IPv6

Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman. Obtener y redirigir el tráfico de una red interna hacia una máquina controlada por un atacante es una técnica conocida en el mundo de IPv4. Envenenar la caché ARP de…

Share

WordPress: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en WordPress que permitirían realizar ataques de cross-site scripting (XSS) o provocar una denegación de servicio en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos: WordPress 3.1.0 y versiones anteriores. Recomendaciones Se recomienda actualizar a WordPress 3.1.1. Adicionalmente, se recomienda realizar un mantenimiento continuo de todos los complementos utilizados. Mas información en este enlace y en este enlace. Fuente: ArCert

Share