Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
113
)
-
▼
enero
(Total:
113
)
-
IKEA reinventa los altavoces bluetooth: cuestan so...
-
Gemini llega a Gmail para cambiar la forma de gest...
-
Nuevo ataque Ghost Tapped vacía tu cuenta bancaria...
-
Explotan activamente implementaciones de IA: más d...
-
GPU Safeguard: MSI presenta sus fuentes de aliment...
-
Códigos QR maliciosos (Quishing) incrustados en có...
-
Windows 11 26H1 llega esta primavera pero es muy p...
-
Google y Boston Dynamics llevan la IA de Gemini a ...
-
La IA de Gemini conquista Gmail: ahora tu bandeja ...
-
Los mejores escáneres de seguridad web para detecc...
-
Python logra un hito histórico en programación que...
-
China hackeó sistemas de correo electrónico de per...
-
WhatsApp corrige de forma silenciosa vulnerabilida...
-
La Intel Arc B390 sorprende: 1080p en alto con una...
-
Samsung romperá todos los récords tras aumentar el...
-
NVIDIA exige a China el pago por adelantado de las...
-
Intel detalla la arquitectura Panther Lake y sus C...
-
Meta cierra acuerdos para suministrar 6 gigavatios...
-
Vulnerabilidad en OWASP CRS permite a atacantes el...
-
CISA advierte de vulnerabilidad en PowerPoint expl...
-
Así es la novia virtual y holográfica de Razer que...
-
Microsoft exige MFA obligatorio para inicios de se...
-
Las operadoras Españolas recuperan la fibra "lenta...
-
8,1 millones de ataques a la vulnerabilidad React2...
-
ChatGPT Salud: espacio dedicado a consultas médica...
-
Vulnerabilidades en ChatGPT permiten a atacantes r...
-
Vulnerabilidad en utilidad de batería de Linux: TLP
-
Ocultar procesos del Administrador de tareas de Wi...
-
InveCapacidades de ofuscación, anti-análisis y rob...
-
be quiet! en el CES 2026: AIO Light Loop IO LCD, d...
-
Trump sugiere participación cibernética de EE.UU. ...
-
Microsoft presenta una nueva herramienta para migr...
-
Vulnerabilidad en Cisco ISE permite a atacantes re...
-
Nuevo ataque basado en OAuth permite eludir autent...
-
CISA añade vulnerabilidad de inyección de código d...
-
Vulnerabilidad en el motor de detección Snort 3 de...
-
Home Assistant arranca el año 2026 con una actuali...
-
GitLab corrige múltiples vulnerabilidades
-
Explotan VMware ESXi con herramienta de vulnerabil...
-
Graba un vídeo de 10 horas del fuego de su chimene...
-
FlyOOBE 2.4 o cómo arreglar Windows 11 en pocos mi...
-
Por qué Rust podría convertirse en el lenguaje de ...
-
Ingeniero español revoluciona la computación cuánt...
-
Alemania crea el arma antidrones definitiva: es ca...
-
AMD «trabaja activamente» en volver a fabricar CPU...
-
Motorola presenta el Razr Fold, su primer móvil pl...
-
Usan códigos QR maliciosos sin imagen para ataques...
-
Las NVIDIA RTX 60 llegarían a finales de 2027 e in...
-
Test fiabilidad revela Smart TV OLED son más durad...
-
Microsoft dejará de dar soporte a Office 2021 en o...
-
Packer de Windows impulsa campañas de malware en h...
-
Asus presenta refrigeración líquida AIO sin cables...
-
Ransomware CrazyHunter ataca al sector sanitario
-
ownCloud insta a activar la autenticación de dos f...
-
ASUS en el CES 2026: chasis ROG Cronox con pantall...
-
MSI presenta la placa base MEG X870E UNIFY-X MAX, ...
-
HP presenta un teclado que esconde en su interior ...
-
Nuevos disipadores MSI con pantalla LCD y compatib...
-
NVIDIA confirma que el futuro de los juegos y el e...
-
NVIDIA podría volver a fabricar las RTX 30 y RTX 2...
-
Explotación PoC publicada para vulnerabilidad del ...
-
Grupo Black Cat instala malware para robar datos a...
-
Actores de amenazas chinos roban datos de pago con...
-
Samsung e Intel crean la tecnología SmartPower HDR...
-
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
-
Samsung Magician: vulnerabilidad crítica parcheada...
-
Extensiones de Chrome han podido estar robando cha...
-
Grupos chinos atacan infraestructura Taiwán
-
AMD en el CES 2026: FSR 4 será de código abierto, ...
-
Una nueva vulnerabilidad crítica en n8n permite ej...
-
Legion Go 2 anuncia una versión con SteamOS
-
El AMD Ryzen 9 9950X3D2 existe, pero se desconoce ...
-
Phison presenta una nueva controladora que solucio...
-
El nuevo robot humanoide que realiza tareas domést...
-
NVIDIA G-SYNC Pulsar: el salto definitivo en clari...
-
MSI GeForce RTX 5090 LIGHTNING Z: la tarjeta gráfi...
-
NVIDIA DLSS 4.5 multiplica por 6x el rendimiento d...
-
Asus desvela las ROG XREAL R1 Glasses, unas gafas-...
-
David Rosen, cofundador de Sega, muere a los 95 años
-
Elon Musk ofrece Internet gratuito a Venezuela has...
-
Un experimento enfrenta a seis generaciones de Win...
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
-
▼
enero
(Total:
113
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
554
)
google
(
510
)
vulnerabilidad
(
446
)
privacidad
(
419
)
ransomware
(
391
)
Malware
(
344
)
Windows
(
333
)
cve
(
322
)
android
(
311
)
tutorial
(
291
)
hardware
(
282
)
manual
(
275
)
software
(
225
)
linux
(
148
)
WhatsApp
(
130
)
nvidia
(
120
)
twitter
(
118
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
92
)
hacking
(
83
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
63
)
office
(
52
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
40
)
programación
(
39
)
antivirus
(
38
)
contraseñas
(
38
)
exploit
(
36
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
Kernel
(
28
)
anonymous
(
27
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Grok lo ha vuelto a hacer. Y esta vez no ha sido solo una torpeza, ni un desliz anecdótico. Durante 16 horas, el chatbot de xAI campó a sus ...
-
Una startup ha creado una fábrica de semiconductores en el espacio , del tamaño de un microondas, que opera a 1.000°C y permite la producció...
CISA advierte de vulnerabilidad en PowerPoint explotada en ataques
viernes, 9 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
La CISA ha emitido una alerta crítica con respecto a una vulnerabilidad de inyección de código en Microsoft PowerPoint que supone un riesgo significativo para las organizaciones de todo el mundo. La vulnerabilidad, rastreada como CVE-2009-0556, permite a atacantes remotos ejecutar código arbitrario mediante la creación de archivos de PowerPoint maliciosos. Esto podría comprometer la seguridad del sistema y permitir el acceso no autorizado a datos confidenciales
CISA ha emitido una alerta crítica con respecto a una inyección de código en Microsoft PowerPoint que supone un riesgo importante para las organizaciones de todo el mundo. La vulnerabilidad, rastreada como CVE-2009-0556, permite a atacantes remotos ejecutar código arbitrario creando archivos de PowerPoint maliciosos. Esto podría comprometer la seguridad del sistema y permitir el acceso no autorizado a datos confidenciales. El fallo radica en la forma en que Microsoft PowerPoint gestiona los objetos OutlineTextRefAtom. Cuando un archivo de PowerPoint contiene un OutlineTextRefAtom con un valor de índice no válido. Esto provoca una corrupción de memoria que los atacantes pueden aprovechar para inyectar y ejecutar código arbitrario en los sistemas afectados. Esta debilidad se clasifica como CWE-94 (Control Inadecuado de la Generación de Código), una categoría crítica que abarca vulnerabilidades de inyección de código.
Fuentes:
https://cybersecuritynews.com/microsoft-powerpoint-code-injection-vulnerability/
CISA ha emitido una alerta crítica con respecto a una inyección de código en Microsoft PowerPoint que supone un riesgo importante para las organizaciones de todo el mundo. La vulnerabilidad, rastreada como CVE-2009-0556, permite a atacantes remotos ejecutar código arbitrario creando archivos de PowerPoint maliciosos. Esto podría comprometer la seguridad del sistema y permitir el acceso no autorizado a datos confidenciales. El fallo radica en la forma en que Microsoft PowerPoint gestiona los objetos OutlineTextRefAtom. Cuando un archivo de PowerPoint contiene un OutlineTextRefAtom con un valor de índice no válido. Esto provoca una corrupción de memoria que los atacantes pueden aprovechar para inyectar y ejecutar código arbitrario en los sistemas afectados. Esta debilidad se clasifica como CWE-94 (Control Inadecuado de la Generación de Código), una categoría crítica que abarca vulnerabilidades de inyección de código.
Vulnerabilidad de Inyección de Código en Microsoft PowerPoint
Esto permite a los atacantes alterar la ejecución del programa inyectando instrucciones maliciosas a través de canales de datos legítimos. La vulnerabilidad requiere una interacción mínima del usuario; las víctimas solo necesitan abrir una presentación de PowerPoint especialmente diseñada. Una vez ejecutada, los atacantes pueden ejecutar código arbitrario con los privilegios del usuario afectado. Esto podría conducir al compromiso total del sistema, robo de datos y movimiento lateral dentro de las redes organizacionales. La simplicidad del vector de ataque, combinada con la gravedad del impacto potencial, hace de esto una amenaza de alta prioridad. CISA añadió CVE-2009-0556 a su Catálogo de Vulnerabilidades Conocidas Explotadas el 7 de enero de 2026, con un plazo hasta el 28 de enero de 2026 para que las organizaciones apliquen las protecciones necesarias. La agencia recomienda tres acciones críticas: aplicar las mitigaciones proporcionadas por el proveedor inmediatamente, adherirse a las directrices BOD 22-01 para los servicios basados en la nube y dejar de usar las versiones vulnerables de PowerPoint por completo si no hay parches disponibles. Deberías priorizar el despliegue inmediato de los parches de seguridad de Microsoft en todos los sistemas que ejecuten versiones afectadas de PowerPoint. Los controles de seguridad del correo electrónico deberían fortalecerse para filtrar archivos adjuntos de PowerPoint sospechosos y la formación de concienciación de los usuarios debería enfatizar los riesgos de abrir presentaciones inesperadas de fuentes no confiables. Los equipos de seguridad también deben realizar evaluaciones de vulnerabilidades para identificar y remediar los sistemas expuestos antes de la fecha límite de CISA.Fuentes:
https://cybersecuritynews.com/microsoft-powerpoint-code-injection-vulnerability/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
.jpg)
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.