Archivo de la etiqueta: vulnerabilidades

Versiones obsoletas de Oracle Java y Microsoft XP crearán la “tormenta perfecta”

Java 6 es vulnerable desde 2013 y Windows XP dejarán de tener actualizaciones a partir de abril próximo. Trend Micro anuncia que esta situación resultará en 160 vulnerabilidades combinadas, sin parches ni actualizaciones disponibles.

Enlace

Anuncios

Historia de una vulnerabilidad

En este post vamos a hablar acerca de una vulnerabilidad descubierta por el equipo de CSIRT-cv y publicada ayer, como podéis ver en su página de alertas. La aplicación afectada es JasperServer, un servidor para generación de informes, análisis de datos y Business Intelligence ampliamente utilizado, y que tiene una versión de código abierto, que es la que se ha demostrado vulnerable.

Enlace

Razones por las que no se eliminan las vulnerabilidades en las aplicaciones web

El reciente estudio publicado por WhiteHat Security denominado “WhiteHat Website Security Statistic Report”, nos ofrece entre muchos otros datos interesantes tomados de un estudio estadístico tomado de 3,000 websites a través de 400 organizaciones, el resultado de las razones por las cuales las vulnerabilidades de los sitios de dicho estudio no fueron corregidas a tiempo.

Enlace

Irán descubre usuarios detrás de TOR

La herramienta para ocultar la identidad online Tor ya no es suficiente para escapar del control de los gobiernos. Lo ha confirmado el mismo equipo de la compañía, que además ha reconocido que conocía la vulnerabilidad y da cifras sobre el número de usuarios que tiene en el país asiático. Según el equipo de desarrollo de Tor, Irán ha logrado crear un mecanismo para saber quién está detrás de cada mensaje enviado a la red utilizando esta herramienta para ocultar identidades online.

Enlace

Nueva vulnerabilidad de IE

A pocos días de terminar este 2010, se ha descubierto un fallo general que afecta a Internet Explorer, desde la versión 6 hasta la 8, y prácticamente en cualquier versión de Windows. Este fallo de seguridad tiene que ver con la creación de memoria sin inicializar durante una función CSS, lo que le permitiría en ciertas condiciones ejecutar código remoto inyectado por un atacante.

Enlace