Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en Adobe Acrobat Reader y librerías médicas open source


Más de 30 vulnerabilidades, incluyendo siete en Adobe Acrobat Reader, y librerías de código abierto como Libbiosig, Libdicom y Weston Embedded Server exponen a usuarios a riesgos.




Cisco Talos ha revelado más de 30 vulnerabilidades recientemente, destacando siete en Adobe Acrobat Reader, el programa más popular para la edición y lectura de archivos PDF. Estas vulnerabilidades podrían permitir la ejecución remota de código, comprometiendo la seguridad de las máquinas objetivo.

Entre las vulnerabilidades en Adobe Acrobat Reader se encuentran:

Son vulnerabilidades de lectura fuera de límites, pudiendo resultar en corrupción de memoria y ejecución de código arbitrario. Otras vulnerabilidades, como TALOS-2023-1901 (CVE-2024-20731), TALOS-2023-1890 (CVE-2024-20729) y TALOS-2023-1906 (CVE-2024-20730), pueden llevar a la ejecución de código arbitrario debido a desbordamientos de búfer.

Libbiosig, Libdicom y Weston Embedded Server también en riesgo

Además, Talos descubrió vulnerabilidades críticas en Libbiosig, una biblioteca de código abierto utilizada en pruebas médicas. Estas podrían permitir la ejecución de código arbitrario y fueron calificadas con una puntuación CVSS de 9.8 sobre 10.

Otras amenazas incluyen una vulnerabilidad de uso después de liberación en Imaging Data Commons libdicom, utilizada en el campo médico para leer archivos DICOM WSI, con riesgo de corrupción de memoria y ejecución de código.

El servidor Weston Embedded uC-HTTP también presenta una vulnerabilidad que podría permitir la ejecución arbitraria de código a través de desbordamientos de búfer. Además, se encontraron vulnerabilidades en LLaMA.cpp, que podrían ser aprovechadas mediante archivos .gguf especialmente manipulados para la ejecución de código en sistemas objetivo.

Se insta a los usuarios a actualizar sus sistemas y estar atentos a las últimas reglas de detección de Snort para protegerse contra posibles explotaciones de estas vulnerabilidades.

Más información:


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.