Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas

PostHeaderIcon Explotan vulnerabilidad de salto de autenticación en Cisco Catalyst SD-WAN Controller para obtener acceso de administrador


Cisco lanzó actualizaciones para corregir una vulnerabilidad crítica (CVE-2026-20182) en Catalyst SD-WAN que permite a atacantes remotos saltar la autenticación y obtener privilegios administrativos. El fallo, con una puntuación CVSS de 10.0, ya ha sido explotado en ataques limitados para manipular la configuración de red. Se recomienda a los usuarios actualizar sus sistemas urgentemente y revisar los registros de autenticación en busca de accesos no autorizados.




PostHeaderIcon IA de Anthropic halla fallos de seguridad en macOS


Investigadores de la firma de ciberseguridad Calif han utilizado técnicas basadas en una versión temprana del modelo de IA Mythos de Anthropic para descubrir dos vulnerabilidades no documentadas en macOS. Al combinar estos fallos, lograron crear un exploit de escalada de privilegios capaz de evadir los sistemas de integridad de memoria de Apple y obtener acceso no autorizado al sistema.


PostHeaderIcon Fallos en el plugin Avada Builder de WordPress permiten el robo de credenciales del sitio


Se han detectado dos vulnerabilidades críticas en el plugin Avada Builder de WordPress que afectan a cerca de un millón de sitios. La primera permite a usuarios autenticados leer archivos sensibles del servidor, mientras que la segunda es una inyección SQL que permite extraer datos de la base de datos sin autenticación. Se recomienda a los administradores actualizar urgentemente a la versión 3.15.3 para solucionar estos fallos.



PostHeaderIcon Vulnerabilidad crítica en Canon MailSuite permite ejecución remota de código


Se ha descubierto una falla de seguridad crítica en Canon GUARDIANWALL MailSuite que expone a las redes corporativas a ataques de Ejecución Remota de Código (RCE). Esta vulnerabilidad permite que los ciberdelincuentes tomen el control total de los servicios web afectados, aprovechando la fragilidad de la infraestructura de correo electrónico empresarial.


PostHeaderIcon Hackean Microsoft Edge, Windows 11 y LiteLLM en Pwn2Own Berlín 2026


El evento Pwn2Own Berlín 2026 comenzó con una serie de exploits de día cero dirigidos a navegadores, sistemas operativos y plataformas de IA. En la primera jornada, investigadores lograron hackear Microsoft Edge, Windows 11 y LiteLLM, obteniendo 523.000 dólares por descubrir 24 vulnerabilidades únicas, lo que pone de relieve la fragilidad de los ecosistemas de IA y las tecnologías empresariales actuales.



PostHeaderIcon Nueva vulnerabilidad en Fragnesia Linux permite obtener privilegios de root


Las distribuciones de Linux están lanzando parches para "Fragnesia" (CVE-2026-46300), una vulnerabilidad de alta severidad que permite a atacantes locales obtener privilegios de root. El fallo reside en el subsistema XFRM ESP-in-TCP y afecta a todos los kernels anteriores al 13 de mayo de 2026. Se recomienda actualizar el sistema inmediatamente o aplicar mitigaciones eliminando los módulos del kernel afectados.


PostHeaderIcon 3 fallos graves en bases de datos MCP, uno de ellos sigue sin parchear


Se descubrieron vulnerabilidades en servidores MCP de Apache Doris, Apache Pinot y Alibaba RDS que permitirían ejecutar comandos SQL maliciosos o extraer metadatos sensibles. Mientras que Apache ya lanzó parches y correcciones, Alibaba decidió no solucionar el fallo en su sistema. El experto Tomer Peled advierte que estas fallas reflejan una falta de validación de seguridad generalizada en el desarrollo de servidores MCP.





PostHeaderIcon Vulnerabilidad en Cliente DNS de Windows permite ejecución remota de código


Se ha revelado una vulnerabilidad crítica en el Cliente DNS de Microsoft Windows, identificada como CVE-2026-41096, que permite a los atacantes ejecutar código malicioso de forma remota en redes empresariales. Este fallo de seguridad tiene una puntuación de severidad CVSS de 9.8 sobre 10 y puede activarse simplemente enviando una respuesta manipulada a una consulta de red rutinaria.



PostHeaderIcon Vulnerabilidad de día cero en Windows BitLocker permite acceder a unidades cifradas


Se han descubierto dos nuevas vulnerabilidades de día cero en Windows BitLocker que aún no han sido parcheadas. La más grave, denominada YellowKey, permite evadir completamente el cifrado de BitLocker, otorgando a los atacantes acceso total y sin restricciones a las unidades del sistema bloqueadas. Asimismo, se ha identificado otra falla de escalada de privilegios llamada GreenPlasma.


PostHeaderIcon Vulnerabilidad crítica de NGINX de 18 años permite ejecución remota de código


Se ha descubierto una vulnerabilidad crítica de desbordamiento de búfer de montón en el código fuente de NGINX, la cual ha estado presente desde el año 2008. Esta falla permite la ejecución remota de código (RCE) de forma no autenticada, afectando a uno de los servidores web más utilizados a nivel mundial. Actualmente, ya existe un exploit de prueba de concepto (PoC) público que demuestra cómo aprovechar este fallo.


PostHeaderIcon Vulnerabilidad crítica de MongoDB permite ejecutar código arbitrario


Se ha revelado una vulnerabilidad crítica en MongoDB, identificada como CVE-2026-8053, que podría permitir a los atacantes ejecutar código arbitrario. Este fallo de seguridad es extremadamente grave, ya que podría otorgar el control total de los servidores afectados y exponer millones de registros al robo.


PostHeaderIcon Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USB


El investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos protegidos por BitLocker mediante una memoria USB sin necesidad de claves, funcionando como una puerta trasera. Por otro lado, GreenPlasma permite obtener acceso total al sistema, afectando gravemente a computadoras y servidores de Windows.


PostHeaderIcon Vulnerabilidad Fragnesia en Linux permite acceso root; publican PoC


Se ha revelado una vulnerabilidad en el kernel de Linux denominada Fragnesia, la cual permite que cualquier usuario local sin privilegios logre escalar sus permisos hasta obtener acceso de root. A diferencia de otros fallos, este no requiere de una condición de carrera, lo que lo convierte en uno de los exploits de escalada de privilegios locales más estables y fiables de los últimos años. El fallo fue descubierto por William Bowling, del equipo de seguridad V12.




PostHeaderIcon Fragnesia, la secuela de Dirty Frag, concede acceso root a atacantes en Linux


Se ha descubierto Fragnesia (CVE-2026-46300), una vulnerabilidad en el kernel de Linux que permite a usuarios sin privilegios obtener acceso root mediante la corrupción de la memoria caché de páginas. El fallo, ubicado en el subsistema XFRM, surgió accidentalmente como efecto secundario de los parches aplicados para corregir la vulnerabilidad Dirty Frag. Debido a que el exploit es altamente predecible y ya existe código público, diversos distribuidores instan a los administradores a actualizar sus sistemas urgentemente.


PostHeaderIcon Vulnerabilidad de 18 años en el módulo de reescritura de NGINX permite RCE sin autenticación


Se han descubierto varias vulnerabilidades en NGINX Plus y Open Source, destacando una falla crítica llamada NGINX Rift que existía desde hace 18 años. Esta debilidad permite que atacantes no autenticados ejecuten código remoto o causen denegaciones de servicio mediante solicitudes HTTP manipuladas. F5 ya ha lanzado parches para corregir estos errores y recomienda actualizar sus sistemas de inmediato.


PostHeaderIcon Ataques contra PraisonAI por CVE-2026-44338: saltos de autenticación detectados poco después de su anuncio


Se ha detectado que atacantes intentaron explotar la vulnerabilidad CVE-2026-44338 en PraisonAI apenas cuatro horas después de su publicación. Este fallo de autenticación permitía acceder a funciones protegidas y ejecutar flujos de trabajo sin token, afectando a las versiones 2.5.6 hasta la 4.6.33. Se recomienda actualizar a la versión 4.6.34 y auditar los despliegues para mitigar riesgos.


PostHeaderIcon Vulnerabilidades Zero-Day en Windows permiten saltar BitLocker y escalar privilegios mediante CTFMON


Un investigador reveló dos nuevas vulnerabilidades de Windows: YellowKey, que permite saltar la protección de BitLocker a través del entorno de recuperación, y GreenPlasma, que facilita la escalada de privilegios. Estas fallas afectan a Windows 11 y Windows Server, permitiendo accesos no autorizados incluso con TPM y PIN. El autor ha criticado la gestión de Microsoft, prometiendo nuevas revelaciones próximamente.


PostHeaderIcon Nueva vulnerabilidad de Exim BDAT GnuTLS permite ataques de ejecución de código


Se ha detectado una falla de seguridad grave en Exim, uno de los agentes de transferencia de correo más utilizados en internet. La vulnerabilidad, identificada como EXIM-Security-2026-05-01.1, permite que un atacante remoto corrompa la memoria del servidor y, potencialmente, ejecute código malicioso sin necesidad de credenciales o privilegios especiales. El problema fue divulgado públicamente el 12 de mayo de 2026.




PostHeaderIcon Fragnesia: Nuevo fallo en el kernel de Linux permite obtener acceso root mediante la corrupción del Page Cache


Se ha descubierto una nueva vulnerabilidad en el kernel de Linux llamada Fragnesia (CVE-2026-46300), que permite a usuarios locales obtener acceso root. El fallo reside en el subsistema XFRM ESP-in-TCP y permite modificar archivos de solo lectura en la caché de páginas del kernel. Diversas distribuciones ya han lanzado parches y se recomienda actualizar los sistemas o aplicar las mitigaciones de Dirty Frag.


PostHeaderIcon Vulnerabilidad crítica de SandboxJS permite tomar el control del host


Se ha descubierto una falla de seguridad crítica en SandboxJS, una biblioteca de aislamiento de JavaScript muy utilizada en npm. Esta vulnerabilidad, identificada como CVE-2026-43898, permite a los atacantes evadir el sandbox y ejecutar código arbitrario directamente en el sistema anfitrión, alcanzando una puntuación de gravedad máxima de 10.0.