Archivo de la categoría: vulnerabilidades

Versiones obsoletas de Oracle Java y Microsoft XP crearán la “tormenta perfecta”

Java 6 es vulnerable desde 2013 y Windows XP dejarán de tener actualizaciones a partir de abril próximo. Trend Micro anuncia que esta situación resultará en 160 vulnerabilidades combinadas, sin parches ni actualizaciones disponibles.

Enlace

Anuncios

Historia de una vulnerabilidad

En este post vamos a hablar acerca de una vulnerabilidad descubierta por el equipo de CSIRT-cv y publicada ayer, como podéis ver en su página de alertas. La aplicación afectada es JasperServer, un servidor para generación de informes, análisis de datos y Business Intelligence ampliamente utilizado, y que tiene una versión de código abierto, que es la que se ha demostrado vulnerable.

Enlace

Razones por las que no se eliminan las vulnerabilidades en las aplicaciones web

El reciente estudio publicado por WhiteHat Security denominado “WhiteHat Website Security Statistic Report”, nos ofrece entre muchos otros datos interesantes tomados de un estudio estadístico tomado de 3,000 websites a través de 400 organizaciones, el resultado de las razones por las cuales las vulnerabilidades de los sitios de dicho estudio no fueron corregidas a tiempo.

Enlace

Irán descubre usuarios detrás de TOR

La herramienta para ocultar la identidad online Tor ya no es suficiente para escapar del control de los gobiernos. Lo ha confirmado el mismo equipo de la compañía, que además ha reconocido que conocía la vulnerabilidad y da cifras sobre el número de usuarios que tiene en el país asiático. Según el equipo de desarrollo de Tor, Irán ha logrado crear un mecanismo para saber quién está detrás de cada mensaje enviado a la red utilizando esta herramienta para ocultar identidades online.

Enlace

Nueva vulnerabilidad de IE

A pocos días de terminar este 2010, se ha descubierto un fallo general que afecta a Internet Explorer, desde la versión 6 hasta la 8, y prácticamente en cualquier versión de Windows. Este fallo de seguridad tiene que ver con la creación de memoria sin inicializar durante una función CSS, lo que le permitiría en ciertas condiciones ejecutar código remoto inyectado por un atacante.

Enlace

Nuevo ataque vencería a todo antivirus disponible

Suficientes problemas tienen las empresas de seguridad al mantener sus aplicaciones actualizadas, tratando de evitar desastres como el más reciente problema que afectó a la gente de McAfee, para que ahora aparezca un nuevo estudio que revelaría una vulnerabilidad común en todos los antivirus que utilicen “ganchos SSDT” para implantar modificaciones y protecciones de bajo nivel en el sistema operativo. Aunque aquellos que realizaron el estudio insisten en que no hay peligro inmediato debido a la extrema complejidad del ataque, lo cierto es que la lista de antivirus afectados es muy extensa, y de haber tenido más tiempo disponible, los investigadores están seguros de que hubiera sido todavía más larga.

Suficientes problemas tienen las empresas de seguridad al mantener sus aplicaciones actualizadas, tratando de evitar desastres como el más reciente problema que afectó a la gente de McAfee, para que ahora aparezca un nuevo estudio que revelaría una vulnerabilidad común en todos los antivirus que utilicen “ganchos SSDT” para implantar modificaciones y protecciones de bajo nivel en el sistema operativo. Aunque aquellos que realizaron el estudio insisten en que no hay peligro inmediato debido a la extrema complejidad del ataque, lo cierto es que la lista de antivirus afectados es muy extensa, y de haber tenido más tiempo disponible, los investigadores están seguros de que hubiera sido todavía más larga.

Enlace