blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Búsqueda de Ejecutivo/a Comercial – Ciberseguridad

NextVision

0

 

 

Búsqueda de Consultor/a Preventa

NextVision

0

Sobre Nosotros:

En NextVision, líderes en tecnología y ciberseguridad con más de 35 años en el mercado, estamos en la búsqueda de un/a Consultor/a de Preventa para unirse a nuestro equipo en Argentina. Si sos un profesional apasionado por la innovación y la excelencia en soluciones tecnológicas, ¡esta oportunidad es para vos!

Responsabilidades Principales:

  • Realizar el relevamiento de requerimientos de negocios y diseñar soluciones técnicas adecuadas para los clientes.
  • Estimar los esfuerzos y costos de implementación de las soluciones propuestas.Elaboración de propuestas técnicas.
  • Colaborar con el equipo comercial en el proceso de ventas y con marketing en la elaboración de reportes e investigación.
  • Generar demos y presentaciones para clientes potenciales.
  • Despliegue de POCs.
  • Analizar pliegos y licitaciones para identificar oportunidades de negocio.

Perfil:

  • Experiencia mínima de 3 años en preventa, venta consultiva o diseño de soluciones en el ámbito de TI / Ciberseguridad.
  • Capacidad para entender el negocio del cliente y conectar riesgos, personas, procesos y tecnología.
  • Formación en Sistemas, Ingeniería o carreras afines (no excluyente).Habilidades de comunicación, presentación y storytelling técnico-comercial.

Se valorará especialmente:

  • Conocimientos en tecnologías como Awareness, Third Party Risk Management, Threat Intelligence, Attack Surface Management.
  • Capacidad para diseñar demos y experiencias orientadas a negocio (no solo técnicas).
  • Certificaciones en ciberseguridad, riesgo o tecnologías relacionadas.

Qué te ofrecemos:

  • Ambiente colaborativo: Nuestra empresa valora la creatividad, la innovación y la diversidad. Te ofrecemos un entorno de trabajo inclusivo, donde tus ideas y perspectivas serán valoradas y respetadas.
  • Desarrollo Profesional: Desarrollo profesional a través de oportunidades de capacitación y crecimiento continuo.
  • Equilibrio entre Trabajo y Vida Personal:  Equilibrio entre trabajo y vida personal con horarios flexibles y modalidad híbrida.
  • Trabajar en una compañía sólida: Trabajar en una empresa sólida con amplia experiencia en el mercado.
  • Acceso a diferentes plataformas, tecnologías y herramientas relacionadas con la ciberseguridad.

Beneficios Adicionales:

  • Trabajo Flexible
  • Clases de inglés inhouse: A cargo de Instituto especializado.
  • Reintegro de uso de Internet con fines laborales.
  • Vacaciones Flex
  • Día de cumpleaños libre
  • Certificaciones y Capacitaciones: NV alienta la capacitación y entrenamiento constante de sus consultores.

Iniciativas de cuidado:

  • Cobertura Médica de Primer nivel
  • 1 hora adicional a la legal de descanso diario para colaboradoras en periodo de lactancia
  • Licencia extendida por paternidad: 2 días legales + 15 días adicionales
  • Gift card por Nacimiento, Casamiento.

Zona de Trabajo: Híbrido. Oficinas en Distrito Tecnológico de Parque Patricios (CABA).

Modalidad: Full Time.

Envía tu CV actualizado y remuneración pretendida a cv@nextvision.com 

Asunto del mail: Búsqueda Consultor/a Preventa

Ofrecemos posibilidades de desarrollo profesional y muy buen clima laboral.

Ekoparty 2025: tecnología y experiencias que dejan huella

NextVision

0

Ekoparty 2025, la conferencia de hackers más grande de Latinoamérica, volvió a reunir a miles de profesionales, estudiantes y entusiastas de la ciberseguridad en una nueva edición marcada por la innovación, la creatividad y la colaboración.

Durante tres días, el evento ofreció charlas, talleres y actividades que reflejaron la diversidad y el dinamismo del ecosistema ciber en la región.

Leer más

CVE: Vulnerabilidades Agosto 2025

NextVision

0

CVE: Vulnerabilidades Agosto 2025

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: CríticoAltoMedio y Bajo.

Leer más

CVE: Vulnerabilidades Mayo 2025

NextVision

0

CVE: Vulnerabilidades Mayo 2025

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: CríticoAltoMedio y Bajo.

Leer más

IA responsable y tus datos: Lo que necesitas saber sobre la nueva Ley Europea de Inteligencia Artificial

NextVision

0

El uso de la inteligencia artificial (IA) está revolucionando nuestra vida cotidiana, desde las recomendaciones de contenido en plataformas digitales hasta los asistentes virtuales que ayudan a organizar el día. Sin embargo, también plantea importantes desafíos relacionados con la protección de datos y la privacidad. Para abordar estos retos, la Unión Europea (UE) ha diseñado una nueva legislación: la Ley Europea de Inteligencia Artificial (AI Act).
A continuación, te explicamos de manera sencilla qué implica esta normativa y cómo está vinculada con la protección de los datos personales de los usuarios.

 

¿Qué es la Ley Europea de Inteligencia Artificial?

La AI Act es la primera legislación integral diseñada para regular el uso de sistemas de inteligencia artificial en Europa. Su objetivo principal es garantizar que la IA sea segura, transparente y respete los derechos fundamentales, incluida la protección de datos personales.
Esta ley clasifica los sistemas de IA en diferentes niveles de riesgo:

  • Riesgo inaceptable: Sistemas prohibidos por su impacto negativo en derechos fundamentales (por ejemplo, manipulación psicológica o sistemas de vigilancia masiva no justificados).
  • Riesgo alto: Aplicaciones que afectan áreas sensibles, como contratación laboral, educación o servicios públicos. Estos sistemas deben cumplir estrictos requisitos de transparencia y evaluación.
  • Riesgo limitado y mínimo: Sistemas con menor impacto, como asistentes virtuales, que deben cumplir normas de información básica para los usuarios.

Relación entre la AI Act y el RGPD

El Reglamento General de Protección de Datos (RGPD) y la AI Act trabajan de la mano para proteger los derechos de las personas en el entorno digital:

  1. Protección de datos desde el diseño: Los sistemas de IA deben incorporar medidas que minimicen la recopilación de datos personales y garanticen su seguridad.
  2. Transparencia: Las empresas deben informar cómo y por qué utilizan los datos personales en sistemas de IA. Por ejemplo, si un chatbot está diseñado para recopilar información personal, esto debe ser claro y comprensible.
  3. Prohibición de discriminación: La AI Act exige que los sistemas de IA de alto riesgo sean evaluados para evitar sesgos que puedan conducir a decisiones injustas o discriminatorias.

Derechos de los usuarios frente a la IA

Gracias a la AI Act y el RGPD, los usuarios tienen derechos clave sobre cómo se utilizan sus datos en sistemas de IA:

  • Saber si están interactuando con una IA: Las empresas deben informar cuando utilicen un sistema automatizado.
  • Acceso y rectificación de datos: Las personas pueden solicitar qué información ha sido utilizada y pedir su corrección si es incorrecta.
  • Intervención humana: Si una IA toma decisiones que afectan significativamente a una persona (como en un proceso de selección laboral), se tiene derecho a cuestionarlas y solicitar revisión humana.

Ejemplos prácticos:

  1. Contratación laboral: Si una empresa usa IA para filtrar currículos, debe garantizar que el sistema no discrimine por razón de género, edad u otros factores. Además, debe informar que los datos han sido procesados por una IA.
  2. Reconocimiento facial: Los sistemas de reconocimiento facial con fines de vigilancia están prohibidos en la mayoría de los casos, salvo en circunstancias excepcionales definidas por la ley.
  3. Asistentes virtuales: Si un asistente como Alexa o Google Assistant recopila datos sobre las preferencias de los usuarios, la empresa debe ser transparente sobre cómo utiliza esa información y ofrecer opciones para limitar su uso.

¿Qué significa esto para los usuarios?

La AI Act busca garantizar que la inteligencia artificial sea una herramienta que beneficie a las personas sin comprometer su privacidad ni sus derechos. Los usuarios pueden esperar:

  • Mayor transparencia sobre cómo funcionan los sistemas de IA que utilizan.
  • Más protecciones frente al uso indebido de sus datos personales.
  • Herramientas para ejercer sus derechos y mantener el control sobre su información.

La AI Act marca un gran paso hacia un futuro donde la tecnología y los derechos de las personas conviven de manera equilibrada. Las personas están en el centro de este cambio, con más herramientas y derechos para proteger su privacidad en la era de la inteligencia artificial.

 

¿Qué significa esto para las empresas?

La AI Act representa un cambio significativo para las organizaciones que desarrollan o implementan sistemas de inteligencia artificial. Estas empresas deben adaptarse para garantizar el cumplimiento de los nuevos estándares, lo que incluye:

  • Realizar evaluaciones de impacto para identificar y mitigar riesgos asociados con el uso de la IA.
  • Implementar medidas de transparencia que permitan a los usuarios comprender cómo se utilizan sus datos.
  • Garantizar la equidad en los procesos automatizados para evitar decisiones sesgadas o discriminatorias.

 

Desde NextVision, ofrecemos un servicio integral de DPO as a Service (Delegado de Protección de Datos como Servicio) para apoyar a las empresas en este proceso de adaptación. Nuestro equipo de expertos puede ayudar a garantizar el cumplimiento normativo, minimizar riesgos y construir confianza con los usuarios en un entorno regulatorio cada vez más exigente.

Autora de la nota: María del Rosario Santillán- Abogada. Consultora Legal en Tecnología.

nextvision.com

Vulnerabilidad CVE-2024-55591 afecta a FortiOs

NextVision

0

Vulnerabilidad CVE-2024-55591: Afecta a  FortiOS

 

¿Qué vulnerabilidad se descubrió?

La vulnerabilidad CVE-2024-55591 en Fortinet FortiOS, contiene una omisión de autenticación que podría permitir a un atacante remoto no autenticado obtener privilegios de superadministrador a través de solicitudes manipuladas al módulo websocket de Node.js

Leer más

CVE: Vulnerabilidades Diciembre 2024

NextVision

0

CVE: Vulnerabilidades Diciembre 2024

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: CríticoAltoMedio y Bajo.

• GRAVEDAD: 8.1

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 27/03/2014

• ACTUALIZACIÓN: 27/03/2014

• RESUMEN: Vulnerabilidad de Cross-Site Scripting (XSS) en la página de inicio de sesión de WebVPN del software Cisco ASA, que permite la ejecución de scripts arbitrarios.

• PRODUCTO AFECTADO: Cisco ASA 5500 Series, ASA 5500-X Series, ASA Services Module para Catalyst 6500/7600, ASA 1000V Cloud Firewall

• CAUSAS: Falta de validación adecuada de entradas en la página de inicio de sesión de WebVPN.

• CONSECUENCIAS: Los atacantes podrian inyectar scripts maliciosos que podrían robar cookies, redirigir a sitios maliciosos o realizar acciones no autorizadas en nombre del usuario.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Baja
- Disponibilidad: Baja


• MITIGACIÓN: Aplicar las actualizaciones del software Cisco ASA proporcionadas en los parches de 2014.

• REFERENCIAS:


- Publicación en página oficial.
• GRAVEDAD: 7.5

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 04/12/2024

• ACTUALIZACIÓN: 06/12/2024

• RESUMEN: Vulnerabilidad en las funciones strip_tags() y el filtro de plantilla striptags de Django que permite un ataque de denegación de servicio mediante entradas con secuencias de entidades HTML anidadas incompletas.

• PRODUCTO AFECTADO: Django versiones 5.1 anteriores a 5.1.4, 5.0 anteriores a 5.0.10, y 4.2 anteriores a 4.2.17

• CAUSAS: Falta de limitación en el procesamiento de entradas con entidades HTML anidadas incompletas.

• CONSECUENCIAS: Un atacante podria provocar una denegación de servicio al enviar entradas especialmente diseñadas que consumen recursos excesivos durante el procesamiento.

• IMPACTO:

- Confidencialidad: Ninguna
- Integridad: Ninguna
- Disponibilidad: Alta


• MITIGACIÓN: Actualizar a las versiones corregidas de Django: 5.1.4, 5.0.10 o 4.2.17.

• REFERENCIAS:


- Publicación en página oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 15/12/2024

• ACTUALIZACIÓN: 15/12/2024

• RESUMEN: Vulnerabilidad de tipo use-after-free en el controlador AFD.sys, que permite la ejecución de código arbitrario con privilegios elevados en sistemas Windows vulnerables.

• PRODUCTO AFECTADO: Windows 10 (1507, 1607, 1809, 21H2, 22H2), Windows 11 (21H2, 22H2, 23H2, 24H2), Windows Server (2012, 2012 R2, 2016, 2019, 2022)

• CAUSAS: Problema de gestión de memoria en el controlador AFD.sys.

• CONSECUENCIAS: Los atacantes podrian obtener privilegios de sistema, instalar programas, modificar datos o crear cuentas con derechos elevados.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Medio


• MITIGACIÓN: Aplicar los parches de seguridad proporcionados por Microsoft en la última actualización.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 04/12/2024

• ACTUALIZACIÓN: 06/12/2024

• RESUMEN: Vulnerabilidad de inyección SQL en Django que afecta al uso directo de django.db.models.fields.json.HasKey en bases de datos Oracle, permitiendo a un atacante ejecutar comandos SQL arbitrarios.

• PRODUCTO AFECTADO: Django versiones anteriores a 5.1.4, 5.0.10 y 4.2.17

• CAUSAS: Uso directo de HasKey con datos no confiables en bases de datos Oracle sin la debida sanitización.

• CONSECUENCIAS: Un atacante podria ejecutar comandos SQL arbitrarios, comprometiendo la integridad y confidencialidad de la base de datos.

• IMPACTO:

- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta


• MITIGACIÓN: Actualizar Django a las versiones 5.1.4, 5.0.10 o 4.2.17, donde se ha corregido esta vulnerabilidad.

• REFERENCIAS:


- Publicación en página oficial.
La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Diciembre 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.

De los planes a los hechos: ¿Qué nos dejó 2024 en Ciberseguridad?

NextVision

0

A principios de este año, reflexionábamos sobre la importancia de invertir en ciberseguridad como una prioridad empresarial. Hablábamos de evaluaciones de riesgos, monitoreo en la dark web y la importancia de fomentar una cultura cibersegura. Ahora, al cierre del 2024, es el momento de evaluar qué nos dejó este año en materia de riesgos y cómo nuestras decisiones de inversión impactaron la seguridad de nuestras organizaciones.

 

Lo que Planeamos: Inversiones Estratégicas

Comenzamos el año preguntándonos: ¿En qué vas a invertir para proteger tu empresa? Las recomendaciones eran claras:

  • Evaluaciones proactivas de terceros: Para anticiparnos a las amenazas ocultas en nuestra cadena de suministro.
  • Cibervigilancia activa: Detectar patrones en la clear, deep y dark web que pudieran indicar ataques inminentes.
  • Programas de concientización: Crear una primera línea de defensa en los usuarios.

Estas estrategias, inspiradas en ejemplos históricos como el Caballo de Troya, subrayaron que las amenazas más peligrosas suelen infiltrarse a través de la confianza y la falta de vigilancia.

 

Lo que Enfrentamos: Realidades de 2024

El 2024 trajo consigo un aumento en ataques altamente personalizados gracias al uso de inteligencia artificial. La superficie de ataque se amplió con el auge de dispositivos IoT y servicios en la nube, mientras que las normativas internacionales plantearon nuevos desafíos para las empresas que aún no priorizan la gobernanza de datos.

Algunas lecciones clave de este año incluyen:

  1. La velocidad y sofisticación de los ataques: Los ciberdelincuentes utilizaron herramientas de IA para analizar y explotar puntos débiles más rápido que nunca.
  2. El impacto de los terceros: Los proveedores y servicios de terceros se consolidaron como puntos críticos de entrada para ciberataques.
  3. La importancia de la cultura cibersegura: Las empresas que invirtieron en concientización tuvieron menores tasas de éxito en ataques de phishing y malware.
  4. Expansión de la superficie de ataque: El Internet de las Cosas (IoT) y la conectividad global ampliaron las oportunidades para explotar vulnerabilidades.

Lo que Aprendimos: Hacia el Futuro

Con el paso de los meses, quedó claro que la prevención es clave, pero la capacidad de adaptarse rápidamente a nuevas amenazas es lo que marca la diferencia. Algunas lecciones clave que nos dejó este año son:

  • El tiempo es crítico: Las empresas que lograron responder en minutos y no en horas a incidentes tuvieron menores impactos financieros y reputacionales.
  • La colaboración es esencial: Compartir información sobre amenazas entre sectores y organizaciones fortalece la capacidad colectiva de defensa.
  • La innovación no es opcional: Herramientas avanzadas como la inteligencia artificial y el aprendizaje automático deben ser utilizadas tanto para la detección como para la mitigación de riesgos.

Mirando Hacia el 2025

El cierre del 2024 nos deja con una idea clara: la ciberseguridad no es un gasto, sino una inversión estratégica que garantiza la continuidad y el crecimiento de cualquier empresa. En NextVision, seguimos comprometidos con apoyar a las organizaciones en este camino, ofreciendo soluciones como NV Awareness y NV Cibervigilancia que permiten anticiparse a las amenazas.

 

A medida que nos preparamos para el 2025, la pregunta sigue siendo: ¿Estás listo para el próximo nivel de riesgos digitales? Recuerda, cada decisión que tomes hoy puede ser la diferencia entre una organización resiliente y una vulnerable.

nextvision.com

CVE: Vulnerabilidades Noviembre 2024

NextVision

0

CVE: Vulnerabilidades Noviembre 2024

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: CríticoAltoMedio y Bajo.

• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 22/11/2024

• ACTUALIZACIÓN: 22/11/2024

• RESUMEN: Permite a atacantes remotos eludir la protección "Mark-of-the-Web" en WinZip, manipulando archivos comprimidos. Los archivos extraídos pierden esta marca, lo que puede ser aprovechado para ejecutar código arbitrario en el contexto del usuario actual.

• PRODUCTO AFECTADO: WinZip (versiones afectadas no especificadas)

• CAUSAS: Manejo incorrecto de archivos comprimidos con la marca "Mark-of-the-Web".

• CONSECUENCIAS: Ejecución de código arbitrario en el contexto del usuario, comprometiendo el sistema afectado.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Aplicar parches de seguridad recomendados por el proveedor o actualizar a una versión corregida de WinZip.

• REFERENCIAS:


- Publicación en página oficial.
• GRAVEDAD: 9.3

• CVES RELACIONADOS: CVE-2024-9474

• FECHA DIVULGACIÓN: 08/11/2024

• ACTUALIZACIÓN: 18/11/2024

• RESUMEN: Vulnerabilidad que permite a un atacante remoto no autenticado acceder como administrador a dispositivos Palo Alto Networks que ejecutan PAN-OS mediante su interfaz web de gestión.

• PRODUCTO AFECTADO: PAN-OS 10.2, 11.0, 11.1, 11.2

• CAUSAS: Falla en la autenticación de la interfaz de gestión.

• CONSECUENCIAS: Un atacante puede obtener privilegios administrativos, comprometiendo el dispositivo por completo.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Aplicar los parches proporcionados por Palo Alto Networks. Limitar el acceso público a la interfaz de gestión según las guías de mejores prácticas del fabricante.

• REFERENCIAS:


- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 21/11/2024

• ACTUALIZACIÓN: 21/11/2024

• RESUMEN: Esta vulnerabilidad permite la ejecución de código arbitrario debido a un defecto en JavaScriptCore en productos Apple, lo que podría comprometer los sistemas.

• PRODUCTO AFECTADO: macOS Sequoia, iOS, iPadOS, Safari, visionOS

• CAUSAS: Defecto en la gestión de contenido web malicioso.

• CONSECUENCIAS: Un atacante podría ejecutar código remotamente, comprometiendo la seguridad del dispositivo afectado.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Actualizar a las últimas versiones de macOS, iOS, iPadOS y Safari, según las recomendaciones de Apple.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 8.7

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 12/11/2024

• ACTUALIZACIÓN: 13/11/2024

• RESUMEN: Vulnerabilidad en Laravel debido a una incorrecta manipulación de cadenas de consulta (query strings), que afecta el entorno durante el procesamiento de solicitudes.

• PRODUCTO AFECTADO: Laravel (versiones 7.0.0 hasta 7.30.7, 8.0.0 hasta 8.83.28, 9.0.0 hasta 9.52.17, 10.0.0 hasta 10.48.23, 11.0.0 hasta 11.31.0)

• CAUSAS: Uso de manipulación de consultas.

• CONSECUENCIAS: Permite a los atacantes modificar el comportamiento de la aplicación, comprometiendo la seguridad del servidor.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Actualizar a Laravel 6.20.45, 7.30.7, 8.83.28, 9.52.17, 10.48.23, o 11.31.0, que corrigen esta vulnerabilidad.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Noviembre 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.