Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta cve. Mostrar todas las entradas
Mostrando entradas con la etiqueta cve. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidades de seguridad de OpenSSH hace que los servidores sean vulnerables a varios ataques


Recientemente se han identificado dos vulnerabilidades críticas en OpenSSH, un software ampliamente utilizado para conexiones seguras a través del protocolo SSH en sistemas operativos como Linux, macOS y Windows. Estas vulnerabilidades permiten ataques de «Man-in-the-Middle» (MitM) y Denegación de Servicio (DoS), lo que puede comprometer la seguridad de servidores y clientes SSH. 





PostHeaderIcon Vulnerabilidad crítica en FortiOS Security Fabric (CVE-2024-40591)


Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la plataforma de ciberseguridad integrada de la empresa que conecta y unifica varios productos y tecnologías de seguridad. Esta falla, identificada como CVE-2024-40591 (CVSSv3 8.0), podría permitir que un administrador autenticado con permisos de Security Fabric escale sus privilegios al nivel de "superadministrador".

 


 


PostHeaderIcon Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS


El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados. 




PostHeaderIcon Múltiples vulnerabilidades críticas en productos de Netgear (Routers Nighthawk Pro Gaming)


No es la primera vez que vemos que Netgear solicita actualizar el router. Es algo bastante común, ya que vulnerabilidades hay para todo tipo de aparatos y es clave corregirlas lo antes posible. En este caso, afectan a varios routers con Wi-Fi 6 de esta marca. Son modelos Nighthawk Pro Gaming (XR1000, XR1000v2, XR500). También afecta a los puntos de acceso WAX206, WAX214v2 y WAX220.





PostHeaderIcon Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegios


Cisco ha publicado actualizaciones para solucionar dos fallas de seguridad críticas en Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos arbitrarios y elevar privilegios en dispositivos susceptibles.





PostHeaderIcon Aprovechan vulnerabilidad de IIS de hace 6 años para obtener acceso remoto


La Unidad de Respuesta a Amenazas (TRU) de eSentire reveló que los actores de amenazas están explotando activamente una vulnerabilidad de IIS de hace seis años en Progress Telerik UI para ASP.NET AJAX para obtener acceso remoto a los sistemas.





PostHeaderIcon Vulnerabilidad zero-day crítica en Android


La propia Google mencionaba nada menos que el parcheo de unas 48 vulnerabilidades dentro de esta actualización en sus boletines, fallas de seguridad entre las que había 24 de calificación crítica y alta incluyendo esta en concreto muy peligrosa.




PostHeaderIcon Análisis de las principales vulnerabilidades explotadas habitualmente según CISA


En 2024, se informó de la explotación de 768 vulnerabilidades con identificadores CVE designados, frente a las 639 CVE de 2023, lo que supone un aumento del 20% interanual. El informe de la CISA sobre las principales vulnerabilidades explotadas de forma rutinaria siempre es una buena lectura.




PostHeaderIcon Actualizaciones de seguridad críticas para iPhone, iPad y Mac


Apple ha publicado actualizaciones de seguridad para abordar una vulnerabilidad crítica de ejecución de código arbitrario que está siendo explotada activamente. La vulnerabilidad, identificada como CVE-2025-24085, es un error de uso después de la liberación (use-after-free) en el componente CoreMedia, que podría permitir a una aplicación maliciosa instalada en el dispositivo elevar sus privilegios. Apple ha confirmado que esta vulnerabilidad puede haber sido explotada en versiones de iOS anteriores a iOS 17.2.




PostHeaderIcon Vulnerabilidad crítica en Cacti (SNMP)


Se ha descubierto una vulnerabilidad crítica en Cacti, el popular marco de gestión de fallas y monitoreo de red de código abierto. Esta falla, identificada como CVE-2025-22604, podría permitir a un atacante autenticado ejecutar código de manera remota en servidores vulnerables, comprometiendo la integridad y seguridad de los sistemas afectados.

 



PostHeaderIcon Vulnerabilidad en el framework Llama Stack de Meta expone sistemas de IA a riesgos de ejecución remota de código


Se ha descubierto un fallo de seguridad de alta gravedad en Llama Stack, un framework de Meta que define un conjunto de interfaces API para el desarrollo de aplicaciones con inteligencia artificial (IA) y permite usar los modelos Llama de Meta.

 




 


PostHeaderIcon 119 vulnerabilidades de seguridad en implementaciones de redes LTE y 5G


 Un grupo de académicos ha revelado detalles de más de 100 vulnerabilidades de seguridad que afectan a las implementaciones LTE y 5G y que podrían ser explotadas por un atacante para interrumpir el acceso al servicio e incluso ganar terreno en la red central celular.

 


PostHeaderIcon Vulnerabilidad permite eludir UEFI Secure Boot


Investigadores de ESET han descubierto una vulnerabilidad que permite eludir el UEFI Secure Boot y que afecta a la mayoría de los sistemas basados en UEFI. Esta vulnerabilidad, asignada CVE-2024-7344, se encontró en una aplicación UEFI firmada por el certificado UEFI de terceros de Microsoft Microsoft Corporation UEFI CA 2011. La explotación de esta vulnerabilidad conduce a la ejecución de código no fiable durante el arranque del sistema, lo que permite a los atacantes potenciales desplegar fácilmente bootkits UEFI maliciosos (como Bootkitty o BlackLotus) incluso en sistemas con UEFI Secure Boot habilitado, independientemente del sistema operativo instalado.






PostHeaderIcon Más de 660.000 servidores Rsync expuestos a ataques de ejecución de código


Más de 660.000 servidores Rsync expuestos son potencialmente vulnerables a seis nuevas vulnerabilidades, incluido un fallo de desbordamiento de búfer de montón de gravedad crítica que permite la ejecución remota de código en los servidores.



PostHeaderIcon Millones de cuentas vulnerables por fallo en OAuth de Google


Una debilidad en la funcionalidad de «Iniciar sesión con Google» en el sistema OAuth podría permitir a atacantes explotar dominios abandonados por startups extintas para acceder a datos confidenciales. Esta falla afecta a cuentas de antiguos empleados vinculadas a diversas plataformas de software como servicio (SaaS).

 



PostHeaderIcon "Explotación masiva" de los firewalls de Fortinet con ataques de día cero 0-day


Hay campaña activa dirigida a dispositivos FortiGate con interfaces de administración expuestas en Internet pública está provocando inicios de sesión administrativos y cambios de configuración no autorizados, creación de nuevas cuentas y realización de autenticaciones SSL VPN.

 



PostHeaderIcon Múltiples vulnerabilidades críticas en productos SonicWall


Recientemente se han detectado diferentes vulnerabilidades en productos Sonicwall, cuatro de las cuales destacan por su criticada.

 



PostHeaderIcon Dispositivos Ivanti Connect infectados con malware en ataques 0-day


La empresa Ivanti advierte que atacantes están explotaron activamente una vulnerabilidad de ejecución remota de código de Connect Secure en ataques de día cero para instalar malware en los dispositivos.

 



 


PostHeaderIcon Vulnerabilidad crítica en Nuclei que permite ejecución de código malicioso


Investigadores de la firma de seguridad Wiz han identificado una vulnerabilidad de alta severidad en Nuclei, una herramienta de código abierto ampliamente utilizada para el escaneo de vulnerabilidades. Esta falla, catalogada como CVE-2024-43405 con una puntuación CVSS de 7.4, afecta a todas las versiones de Nuclei posteriores a la 3.0.0.




PostHeaderIcon Exploit DoS para LDAP Nightmare (CVE-2024-49112)


CVE-2024-49112 es una vulnerabilidad crítica en el cliente LDAP de Windows que según Microsoft permite la ejecución remota de código. Este exploit aprovecha la vulnerabilidad para bloquear los sistemas Windows Server de destino mediante la interacción con su Netlogon Remote Protocol (NRPC), y el cliente LDAP.