Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Las organizaciones comienzan a tomar conciencia del riesgo derivado de su vinculación con terceras partes, resultante de la contratación de servicios digitales o tecnológicos.
Vulnerabilidad en Office 365 permite acceso a SharePoint y OneDrive
Los investigadores advierten sobre “funcionalidades peligrosas” que pueden otorgar acceso no autorizado a archivos almacenados en Microsoft SharePoint y OneDrive.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos:Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 6.1
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 11/05/2022
• ACTUALIZACIÓN: 18/05/2022
• RESUMEN: La vulnerabilidad existe debido a una desinfección insuficiente de los datos proporcionados por el usuario.
• PRODUCTO AFECTADO: FortiOS versión 7.0.3 e inferior,
FortiOS versión 6.4.8 e inferior,
FortiOS versión 6.2.10 e inferior,
FortiOS versión 6.0.14 a 6.0.0.
FortiProxy versión 7.0.1 y anteriores,
FortiProxy versión 2.0.7 a 2.0.0.
• CAUSAS: Ejecución de codigo no autorizado.
• CONSECUENCIAS: Un atacante remoto podria engañar a la víctima para que siga un enlace especialmente diseñado y ejecute código HTML y script arbitrario en el navegador del usuario en el contexto de un sitio web vulnerable. La explotación exitosa de esta vulnerabilidad puede permitir que un atacante remoto robe información potencialmente confidencial, cambie la apariencia de la página web, realice ataques de phishing y de descarga oculta.
• IMPACTO:
- Confidencialidad: Medio - Integridad: Alto - Disponibilidad: Medio
• MITIGACIÓN: Actualice a FortiProxy versión 7.0.2 o superior.
Actualice a FortiProxy versión 2.0.8 o superior.
Actualice a FortiOS versión 7.0.4 o superior.
Actualice a FortiOS versión 6.4.9 o superior.
• RESUMEN: La vulnerabilidad existe debido a una sanitización insuficiente de los datos proporcionados por el usuario.
• PRODUCTO AFECTADO: FortiNAC versión 8.3.7
FortiNAC versión 8.5.0 a 8.5.2
FortiNAC versión 8.5.4
FortiNAC versión 8.6.0
FortiNAC versión 8.6.2 a 8.6.5
FortiNAC versión 8.7.0 a 8.7.6
FortiNAC versión 8.8.0 a 8.8. 11
FortiNAC versión 9.1.0 a 9.1.5
FortiNAC versión 9.2.0 a 9.2.2
• CAUSAS: SQL injection
• CONSECUENCIAS: Un usuario remoto podria enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación.
• MITIGACIÓN: Actualizar a FortiNAC versión 10.0.0 o superior,
Actualizar a FortiNAC versión 9.4.0 o superior,
Actualizar a FortiNAC versión 9.2.3 o superior,
Actualizar a FortiNAC versión 9.1.6 o superior,
• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta
• PRODUCTO AFECTADO: QNAP QVR, afecta a las versiones anteriores a la 5.1.6 compilación 20220401.
• CAUSAS: Ejecución de codigo remoto
• CONSECUENCIAS: Un atacante remoto no autenticado podria pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios en el sistema de destino.
• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de los archivos durante la carga de archivos en el punto final /fileupload
• PRODUCTO AFECTADO: Administrador de API WSO2: 2.2.0 - 4.0.0
Servidor de identidad WSO2: 5.2.0 - 5.11.0
Análisis del servidor de identidad WSO2: 5.4.0 - 5.6.0
WSO2 Identity Server como administrador de claves: 5.3.0 - 5.10.0
Integrador empresarial WSO2: 6.2.0 - 6.6.0
Banca abierta AM: 1.3.0 - 2.0.0
KM de Banca Abierta: 1.3.0 - 1.5.0
• CAUSAS: Ejecución de codigo remoto
• CONSECUENCIAS: Un atacante remoto no autenticado podrea cargar un archivo malicioso con una secuencia transversal de directorio de disposición de contenido para colocarlo en el directorio webroot y ejecutarlo en el servidor.
• RESUMEN: La vulnerabilidad existe debido a una vulnerabilidad de inyección de argumentos en el componente de autenticación basado en navegador del controlador ODBC Magnitude Simba Amazon Redshift e implica una validación incorrecta de los tokens de autenticación
• RESUMEN: La vulnerabilidad existe debido a la falta de autenticación en la API REST de iControl en " /mgmt/tm/util/bash "
• PRODUCTO AFECTADO: F5 BIG-IP:
16.1.2.2 : afecta a versiones anteriores a 16.1.2.2
15.1.5.1 : afecta a versiones anteriores a 15.1.5.1
14.1.4.6 : afecta a versiones anteriores a 14.1.4.6
13.1.5 : afecta a versiones anteriores a la 13.1.5
12.1.6 : afecta a 12.1.6 y versiones anteriores
11.6.5 : afecta a 11.6.5 y versiones anteriores
• CAUSAS: Autenticación faltante para función crítica.
• CONSECUENCIAS: Un atacante remoto no autenticado podria enviar una solicitud HTTP POST especialmente diseñada al puerto de administración y/o direcciones IP propias y ejecutar comandos arbitrarios en el sistema.
• RESUMEN: La vulnerabilidad existe debido a que la aplicación no impone adecuadamente las restricciones de seguridad en el controlador "Anti Rootkit" dentro del controlador del kernel "aswArPot.sys" en aswArPot+0xc4a3
• PRODUCTO AFECTADO: Avast Antivirus: antes de 22.1
AVG Antivirus: antes de 22.1
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante podria realizar la omision de las restricciones de seguridad y elevar los privilegios en el sistema.
• IMPACTO:
- Confidencialidad: Medio - Integridad: Medio - Disponibilidad: Medio
• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.
• CONSECUENCIAS: Un atacante remoto podria engañar a la víctima para que se conecte a un servidor web malicioso y recupere el nombre de usuario y la IP del cliente de un proxy web a través de solicitudes HTTP del mismo origen que activan páginas de códigos de estado HTTP generadas por proxy.
• IMPACTO:
- Confidencialidad: Medio - Integridad: Medio - Disponibilidad: Medio
• MITIGACIÓN: Actualice a FortiGate versión 7.0.4 o superior.
Actualice a FortiGate versión 6.4.9 o superior.
• CONSECUENCIAS: Un atacante podria ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.
• CONSECUENCIAS: Un atacante podria abusar de esta vulnerabilidad para reemplazar secuencias de comandos que networkd-dispatcher cree que son propiedad de root por otras que no lo son. Junto con la vulnerabilidad (CVE-2022-29799), esto permite la escalada de privilegios al sobrescribir archivos arbitrarios en el sistema.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos:Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 9.8
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 01/04/2022
• ACTUALIZACIÓN: 19/04/2022
• RESUMEN: La vulnerabilidad existe cuando se utiliza la funcionalidad de enrutamiento, es posible que un usuario proporcione un SpEL especialmente diseñado como una expresión de enrutamiento que puede resultar en la ejecución remota de código y el acceso a los recursos locales.
• PRODUCTO AFECTADO: Función Spring Cloud Function versiones 3.1.6, 3.2.2 y todas las versiones antiguas y no compatibles.
• CAUSAS: Control inadecuado de generación de código. Inyección de código.
• CONSECUENCIAS: Un atacante remoto podria enviar una solicitud HTTP especialmente diseñada y ejecutar código arbitrario en el sistema de destino.
• RESUMEN: La vulnerabilidad existe debido a la inyección de plantillas del lado del servidor.
• PRODUCTO AFECTADO: VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
• CAUSAS: Ejecución de codigo remoto
• CONSECUENCIAS: Un atacante remoto podria enviar una solicitud HTTP especialmente diseñada y realizar una inyección de plantilla del lado del servidor
• RESUMEN: La vulnerabilidad existe debido a un error de límite dentro del controlador del sistema de archivos de registro comunes de Windows.
• PRODUCTO AFECTADO: Microsoft Windows 10, 8.1, 7.
Windows Server 2008, 2012, 2016, 2019
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante podria ejecutar un programa especialmente diseñado para provocar daños en la memoria y ejecutar código arbitrario con privilegios elevados.
• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta dentro del componente de bibliotecas en Oracle GraalVM Enterprise Edition.
• CONSECUENCIAS: Un atacante remoto no autenticado podria aprovechar esta vulnerabilidad para interrumpir el servicio y manipular datos. Esta vulnerabilidad también se puede explotar mediante el uso de API en el componente especificado.
• RESUMEN: La vulnerabilidad existe debido a un error de límite cuando se arrastra un archivo con la extensión .7z al área Ayuda>Contenido.
• PRODUCTO AFECTADO: 7-Zip hasta el 21.07
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante remoto podria engañar a la víctima para que descargue y arrastre un archivo especialmente diseñado, desencadenar un desbordamiento de búfer basado en montón y ejecutar código arbitrario en el sistema de destino bajo el proceso 7zFM.exe
• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta en el tiempo de ejecución de llamada a procedimiento remoto.
• PRODUCTO AFECTADO: Microsoft Windows 10, 8.1, 7.
• CAUSAS: Ejecución de código remoto
• CONSECUENCIAS: Un atacante remoto podría enviar una llamada RPC especialmente diseñada a un host RPC y ejecutar código arbitrario en el sistema de destino.
• RESUMEN: La vulnerabilidad potencial existe en LenovoVariable SMI Handler debido a una validación insuficiente en algunos modelos de portátiles
Un controlador utilizado durante los procesos de fabricación más antiguos en algunos dispositivos portátiles Lenovo de consumo que se incluyó por error en la imagen del BIOS.
Un controlador utilizado durante el proceso de fabricación en algunos dispositivos portátiles Lenovo de consumo que no se desactivó por error.
• PRODUCTO AFECTADO: Multiples portatiles Lenovo
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante podria obtener acceso local y privilegios elevados al ejecutar código arbitrario mediante la modificación de una variable NVRAM.
• RESUMEN: La vulnerabilidad existe debido a un error de límite dentro del subsistema AppleAVD.
• PRODUCTO AFECTADO: macOS Monterey 12.3.1
• CAUSAS: Ejecución de código remoto
• CONSECUENCIAS: Un atacante podría ejecutar un programa especialmente diseñado para activar una escritura fuera de los límites y ejecutar código arbitrario con privilegios de kernel.
• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en el Portal de usuario y Webadmin.
• PRODUCTO AFECTADO: Sophos Firewall versión anteriores a 18.5 MR3
• CAUSAS:Omisión de autenticación
• CONSECUENCIAS: Un atacante remoto podria enviar solicitudes especialmente diseñadas a la interfaz web y ejecutar código arbitrario en el sistema.
• RESUMEN: La vulnerabilidad existe debido a la presencia de credenciales codificadas en el código de la aplicación dentro del registro basado en OmniAuth.
• PRODUCTO AFECTADO: GitLab posterior a 14.9 a 14.9.2, posterior a 14.8 a 14.8.5, posterior a 14.7 a 14.7.7.
• CAUSAS:Uso de credenciales codificadas.
• CONSECUENCIAS: Un atacante remoto podría obtener acceso completo al sistema utilizando las credenciales codificadas.
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Cookie settingsACCEPT
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.