Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta cve. Mostrar todas las entradas
Mostrando entradas con la etiqueta cve. Mostrar todas las entradas

PostHeaderIcon Actualizaciones de seguridad de diciembre para Microsoft


Microsoft ha corregido 56 vulnerabilidades de seguridad en Windows, incluyendo tres ataques Zero-Day, uno de los cuales está siendo explotado activamente. Se detallan las categorías de vulnerabilidades: 28 de elevación de privilegios, 19 de ejecución remota de código, 4 de divulgación de información, 3 de denegación de servicio y 2 de suplantación de identidad. En total, Microsoft ha abordado 1.275 CVE en 2025, con una vulnerabilidad crítica, CVE-2025-62221, en el controlador de minifiltros de Windows Cloud Files que permite elevar privilegios localmente. Otras vulnerabilidades Zero-Day incluyen CVE-2025-54100 en Windows PowerShell y CVE-2025-64671 en GitHub Copilot para JetBrains. 




PostHeaderIcon CISA advierte sobre vulnerabilidad en routers D-Link explotada en ataques


La CISA advierte sobre la vulnerabilidad de desbordamiento de búfer en routers D-Link que está siendo explotada en ataques Una vulnerabilidad crítica de desbordamiento de búfer que afecta a los routers D-Link ha sido añadida al catálogo de Vulnerabilidades Conocidas Explotadas de la CISA, indicando una explotación activa en la naturaleza. El fallo, rastreado como CVE-2022-37055, plantea riesgos severos a las organizaciones y redes empresariales que dependen del equipo de red D-Link afectado. 







PostHeaderIcon ¿Cómo funciona el spyware Predator? Utilizó hasta 15 vulnerabilidades desde 2021 contra usuarios de iOS


Una compañía de spyware comercial llamada Intellexa ha explotado 15 vulnerabilidades de día cero desde 2021 para atacar a usuarios de iOS y Android en todo el mundo. La compañía, conocida por desarrollar el spyware Predator, continúa operando a pesar de haber sido sancionada por el gobierno de EE. UU. Las amenazas siguen activas en múltiples países, con ataques recientes detectados en Arabia Saudita, Pakistán, Egipto y otros.




PostHeaderIcon Vulnerabilidades en Avast para Windows permiten elevar privilegios


Investigadores de seguridad del equipo SAFA han descubierto cuatro vulnerabilidades de desbordamiento de montón del kernel en Avast Antivirus, todas rastreadas hasta el controlador del kernel aswSnx. Los fallos, ahora rastreados colectivamente como CVE-2025-13032, podrían permitir a un atacante local escalar privilegios a SYSTEM en Windows 11 si se explotan con éxito.





PostHeaderIcon React2Shell: anatomía de una vulnerabilidad histórica en React Server Components


Vulnerabilidad crítica React2Shell (CVE-2025-55182), con una puntuación CVSS de 10.0, permite la ejecución remota de código (RCE) en servidores vulnerables mediante la manipulación del protocolo Flight utilizado en React Server Components. La vulnerabilidad se debe a una falta de validación en el decoder, que asume que los datos recibidos son legítimos, permitiendo la inyección de código malicioso a través de solicitudes HTTP especialmente diseñadas.



PostHeaderIcon Vulnerabilidades en Splunk permiten elevación de privilegios en Windows


Una vulnerabilidad de alta gravedad ha sido revelada en Splunk, afectando a sus productos Enterprise y Universal Forwarder para Windows, debido a permisos de archivo incorrectos durante la instalación y las actualizaciones. La vulnerabilidad, rastreada como CVE-2025-20386 para Splunk Enterprise y CVE-2025-20387 para Universal Forwarder, permite a usuarios no administradores acceder a directorios de instalación sensibles y a su contenido, creando una vía para la elevación de privilegios





PostHeaderIcon Vulnerabilidad de inyección de comandos en Cacti vía SNMP permite ejecución remota de código


Una vulnerabilidad crítica de inyección de comandos en la herramienta de monitoreo de redes de código abierto Cacti permite a atacantes autenticados ejecutar código arbitrario de forma remota, comprometiendo potencialmente toda la infraestructura de monitoreo. El fallo, rastreado como CVE-2025-66399, afecta a todas las versiones hasta la 1.2.28 y se debe a una validación de entrada inadecuada en la funcionalidad de configuración de dispositivos SNMP. 


PostHeaderIcon Vulnerabilidades críticas en React y Next.js


Se han descubierto vulnerabilidades críticas de ejecución remota de código (CVE-2025-55182 y CVE-2025-66478) en React Server Components (RSC) y Next.js. Afecta a las versiones 19.0-19.2.0 de React y a Next.js ≥ 14.3.0-canary.77, ≥15 y ≥16. Se recomienda actualizar a las versiones parcheadas (React 19.0.1, 19.1.2, 19.2.1 y Next.js 16.0.7, 15.5.7, etc.) lo antes posible.







PostHeaderIcon Exploit PoC para una vulnerabilidad en 7-Zip (CVE-2025-11001)


    NHS England Digital, en un aviso actualizado el 20 de noviembre de 2025, afirmó no haber observado una explotación activa de la vulnerabilidad CVE-2025-11001 (CVSS: 7.0), pero señaló que tiene "conocimiento de una vulnerabilidad pública de explotación de prueba de concepto".





PostHeaderIcon Fortinet lanza un parche urgente que corrige un fallo crítico en FortiWeb


 Fortinet ha publicado el pasado jueves 14 de noviembre un parche de seguridad para corregir una vulnerabilidad en sus productos FortiWeb calificada como de riesgo crítico y que ya está siendo explotada en entornos reales.





PostHeaderIcon Zero-Day explotado activamente en Google Chrome V8


Google publicó actualizaciones de seguridad para su navegador Chrome para solucionar dos fallos de seguridad, uno de los cuales ha sido explotado activamente.




PostHeaderIcon Una grave vulnerabilidad en el plugin Post SMTP afecta a 400.000 sitios de WordPress


Los ciberdelincuentes están explotando activamente una vulnerabilidad crítica en el plugin Post SMTP instalado en más de 400.000 sitios de WordPress, para tomar el control total secuestrando cuentas de administrador.




PostHeaderIcon Servidores Jupyter expuestos: una mala configuración permite acceso root en Linux


Una mala configuración de Jupyter Notebook permite a atacantes acceder al sistema con privilegios elevados. Este problema afecta especialmente a entornos Linux donde el servicio se ejecuta sin autenticación adecuada.



PostHeaderIcon Vulnerabilidad crítica en tiendas Adobe Magento


 Sansec ha confirmado la explotación activa de la vulnerabilidad crítica CVE-2025-54236 (“SessionReaper”) con unos 250 intentos en un solo día. Se calcula que el 62% de las tiendas que utilizan estas plataformas siguen expuestas.





PostHeaderIcon Hackearon una planta de armas nucleares de EE. UU. a través de vulnerabilidades en Microsoft SharePoint


 Los atacante que se cree que están asociados con China han aprovechado la vulnerabilidad ToolShell (CVE-2025-53770) en Microsoft SharePoint en ataques dirigidos a agencias gubernamentales, universidades, proveedores de servicios de telecomunicaciones y organizaciones financieras.





PostHeaderIcon Parches de emergencia de Windows Server corrigen un error de WSUS con un exploit PoC


 Microsoft ha lanzado actualizaciones de seguridad fuera de banda (OOB) para corregir una vulnerabilidad crítica del Servicio de Actualización de Windows Server (WSUS) con un código de explotación de prueba de concepto disponible públicamente.




PostHeaderIcon Microsoft bloquea el modo IE después de que atacantes lo convirtieran en una puerta trasera


Microsoft anunció la renovación del modo de Internet Explorer (IE) en su navegador Edge tras recibir "informes creíbles" en agosto de 2025 que indicaban que actores de amenazas desconocidos estaban abusando de la función de retrocompatibilidad para obtener acceso no autorizado a los dispositivos de los usuarios.



PostHeaderIcon Vulnerabilidades críticas en Veeam y Fortinet


Veeam Software ha lanzado parches que abordan tres vulnerabilidades recientemente reveladas, incluidas dos fallas críticas de ejecución remota de código (RCE) en Veeam Backup & Replication y una vulnerabilidad de escalamiento de privilegios en Veeam Agent para Microsoft Windows.





PostHeaderIcon Grupo ransomware CL0P hackea la seguridad de docenas de organizaciones a través de una falla en el software Oracle


 Decenas de organizaciones podrían haberse visto afectadas tras la explotación de un fallo de seguridad de día cero en el software E-Business Suite (EBS) de Oracle desde el 9 de agosto de 2025, según han afirmado Google Threat Intelligence Group (GTIG) y Mandiant en un nuevo informe publicado el jueves.





PostHeaderIcon Unity confirma una vulnerabilidad crítica en su motor gráfico que afecta a miles de juegos desde 2017


Unity está en problemas, puesto que ha reconocido una vulnerabilidad de seguridad que afecta a todos los juegos y aplicaciones creados desde la versión 2017.1 del motor, lo que abarca una cantidad inmensa de títulos en PC, móviles y realidad virtual. Aunque no existen pruebas de que la brecha haya sido explotada, el riesgo potencial es alto: cualquier juego lanzado en los últimos siete años para Android, Windows, macOS o Linux podría estar comprometido si los desarrolladores no actualizan sus versiones del motor. ¿Hay solución?