Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Labels

Showing posts with label exploit. Show all posts
Showing posts with label exploit. Show all posts

PostHeaderIcon Vulnerabilidad PinTheft en Linux permite acceso root (LPE)


Se ha publicado un exploit de prueba de concepto (PoC) para una nueva vulnerabilidad de escalada de privilegios locales (LPE) en Linux denominada "PinTheft". Descubierta por Aaron Esau del equipo de seguridad V12, este fallo permite que atacantes locales obtengan acceso de root explotando un error de "double-free" en el zerocopy de RDS. Actualmente ya existe un parche del kernel disponible.
 


PostHeaderIcon Vulnerabilidad crítica de Marimo permite ejecución remota de código


Se ha detectado una vulnerabilidad crítica de seguridad en el framework de cuadernos de Python Marimo, identificada como CVE-2026-39987. Este fallo, que está siendo explotado activamente, permite la ejecución remota de código (RCE) sin necesidad de autenticación previa. El problema radica en la falta de una verificación de seguridad en un endpoint de terminal WebSocket, lo que permite a los atacantes tomar el control total de los sistemas expuestos mediante la creación de shells a nivel de sistema.

PostHeaderIcon Publicado el PoC de DirtyDecrypt para la vulnerabilidad de LPE CVE-2026-31635 en el kernel de Linux


Se ha publicado un código de prueba para la vulnerabilidad DirtyDecrypt (CVE-2026-31635), la cual permite la escalada de privilegios locales en el kernel de Linux. Este fallo afecta a distribuciones como Fedora y Arch Linux, permitiendo que usuarios sin permisos modifiquen archivos restringidos para obtener acceso root. Ante la frecuencia de estos errores, se propone implementar un interruptor de emergencia para desactivar funciones vulnerables del kernel en tiempo real.




PostHeaderIcon Utilizan routers Four-Faith para botnet


Están explotando activamente los routers industriales Four-Faith para crear botnets, utilizando una vulnerabilidad crítica identificada como CVE-2024-9643. Investigadores de CrowdSec han reportado un aumento significativo en los intentos de explotación, los cuales han pasado de ser simples sondeos a un abuso a gran escala. Esta falla de omisión de autenticación afecta específicamente a los routers celulares industriales Four-Faith F3x36.






PostHeaderIcon MiniPlasma: un PoC reabre una escalada local a SYSTEM en Windows 11 pese a estar parcheado


MiniPlasma es un PoC que permite una escalada local de privilegios a SYSTEM en Windows 11, explotando la vulnerabilidad de cldflt.sys ligada al CVE-2020-17103, afectando incluso a sistemas actualizados.




PostHeaderIcon Vulnerabilidades en el gateway de correo SEPPMail permiten ejecución remota de código y acceso al tráfico de mensajes


Se han detectado múltiples vulnerabilidades críticas en SEPPMail Secure E-Mail Gateway que permitirían la ejecución remota de código y la lectura de correos. Estas fallas podrían facilitar la toma de control total del dispositivo y el acceso a la red interna. El fabricante ya ha lanzado parches en las versiones 15.0.2.1, 15.0.3 y 15.0.4 para solucionar estos riesgos.






PostHeaderIcon Mythos crea exploits PoC en investigación automatizada de vulnerabilidades


El modelo de IA enfocado en seguridad Mythos Preview de Anthropic ha alcanzado un hito crítico en la investigación automatizada de vulnerabilidades. Según el equipo de seguridad de Cloudflare, tras probarlo en más de cincuenta repositorios internos mediante el proyecto cerrado Glasswing, el modelo no solo es capaz de detectar errores, sino de encadenarlos para crear exploits de prueba de concepto (PoC) funcionales.



PostHeaderIcon Nueva vulnerabilidad escalada local de privilegios (LPE) en Linux


DirtyDecrypt (o DirtyCBC) es una vulnerabilidad de escalamiento de privilegios local en Linux que permite obtener acceso de root mediante el módulo rxgk, afectando a distribuciones como Fedora, Arch y openSUSE. Se recomienda actualizar el kernel inmediatamente.






PostHeaderIcon Vulnerabilidades críticas de n8n exponen nodos a RCE completo


Se ha detectado un conjunto de vulnerabilidades críticas en la plataforma de automatización de flujos de trabajo n8n. Según los investigadores, los atacantes podrían encadenar varios fallos (identificados como CVE-2026-44789, CVE-2026-44790 y CVE-2026-44791) para lograr una ejecución remota de código (RCE) completa en los sistemas afectados, impactando a múltiples nodos principales.




PostHeaderIcon Atacantes de NGINX Rift actúan rápido contra servidores expuestos


Se ha detectado la explotación activa de "NGINX Rift" (CVE-2026-42945), una vulnerabilidad de desbordamiento de búfer presente desde 2008 en NGINX. Aunque puede causar la caída del servidor, la ejecución remota de código es improbable en sistemas modernos debido a las protecciones de memoria actuales. No obstante, se estima que unos 5,7 millones de servidores están expuestos y requieren actualización. 

 


PostHeaderIcon Nuevo Zero-Day 'MiniPlasma' de Windows permite acceso SYSTEM: PoC publicado


Se ha detectado una vulnerabilidad crítica de día cero en Windows llamada “MiniPlasma”, la cual permite a los atacantes obtener privilegios de nivel SYSTEM en sistemas totalmente actualizados. El investigador de seguridad Nightmare-Eclipse publicó el 13 de mayo de 2026 un exploit de prueba de concepto (PoC) en GitHub, afirmando que Microsoft no corrigió el fallo o revirtió silenciosamente la solución.




PostHeaderIcon Google Project Zero revela exploit zero-click para Pixel 10


Investigadores de Google Project Zero han revelado una cadena de exploits de clic cero que afecta a los dispositivos Google Pixel 10. Mediante la combinación de solo dos vulnerabilidades, los atacantes pueden comprometer el dispositivo y escalar privilegios hasta obtener acceso root de forma silenciosa y sin necesidad de interacción por parte del usuario.


PostHeaderIcon Un millón de sitios de WordPress afectados por fallos en Avada Builder


El plugin de WordPress Avada Builder, utilizado en más de un millón de sitios web, presenta dos vulnerabilidades graves. Según el investigador Rafie Muhammad, estos fallos podrían permitir que atacantes roben datos sensibles y accedan a archivos del servidor mediante inyecciones SQL y lectura de archivos. Se advierte que los sitios que no apliquen los parches de seguridad podrían ser explotados activamente.




PostHeaderIcon Primer exploit de memoria del Apple M5 hallado con IA de Anthropic da acceso root en MacOS — Claude Mythos ayuda a investigadores a evadir la integridad de memoria


Se ha descubierto el primer exploit de escalada de privilegios en la arquitectura Apple M5, permitiendo obtener acceso de root en macOS. El fallo fue hallado por el equipo de investigación Calif con la ayuda de la IA Claude Mythos de Anthropic, logrando evadir la protección de integridad de memoria (MIE). La vulnerabilidad fue comunicada a Apple previamente para su corrección.


PostHeaderIcon Cisco revela una nueva vulnerabilidad 0-day de escalada de privilegios en SD-WAN


Cisco lanzó un parche urgente para corregir la vulnerabilidad CVE-2026-20182, que permite a atacantes remotos obtener privilegios de administrador sin autenticación en Catalyst SD-WAN. Este fallo crítico permite manipular configuraciones de red, interceptar tráfico o robar datos, y ya ha sido explotado como un día cero. Cisco recomienda aplicar las actualizaciones inmediatamente y revisar los registros de acceso para detectar posibles intrusiones.


PostHeaderIcon Imágenes JPEG maliciosas podrían causar vulnerabilidades de memoria en PHP


Se han detectado dos vulnerabilidades críticas de seguridad de memoria en las funciones de procesamiento de imágenes de PHP. Estos fallos, encontrados en la extensión ext/standard por el investigador Nikita Sveshnikov, afectan específicamente a las funciones getimagesize e iptcembed. Según el reporte, un atacante podría utilizar archivos JPEG especialmente diseñados para filtrar memoria sensible del heap o ejecutar ataques de denegación de servicio (DoS).
 

PostHeaderIcon Fallo de RCE en Claude Code permite ejecutar comandos mediante deeplinks maliciosos


Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en la herramienta de línea de comandos Claude Code de Anthropic. Este fallo permitía a los atacantes ejecutar comandos arbitrarios en el equipo de la víctima mediante el uso de deeplinks maliciosos. El problema radicaba en un analizador de argumentos de línea de comandos insuficiente, pero ya ha sido solucionado en la versión 2.1.118.




PostHeaderIcon Vulnerabilidades de OpenClaw Chain exponen 245.000 servidores de agentes IA


Se ha descubierto una cadena de cuatro vulnerabilidades críticas en OpenClaw, una plataforma de código abierto para agentes de IA autónomos. Este fallo ha dejado expuestas aproximadamente 245.000 instancias de servidores públicos, permitiendo que atacantes realicen explotaciones remotas, robo de credenciales e instalación de puertas traseras persistentes.


PostHeaderIcon Cuatro vulnerabilidades en OpenClaw permiten el robo de datos, escalada de privilegios y persistencia


Investigadores de Cyera descubrieron cuatro vulnerabilidades en OpenClaw que, al ser encadenadas, permiten el robo de datos, la escalada de privilegios y la creación de puertas traseras. Los fallos permiten evadir restricciones de sandbox y suplantar la identidad del propietario para tomar el control del sistema. Todos los errores han sido corregidos en la versión 2026.4.22, por lo que se recomienda actualizar inmediatamente.


PostHeaderIcon Explotan vulnerabilidad 0-day en Cisco Catalyst SD-WAN para obtener acceso admin


Se ha detectado una vulnerabilidad zero-day de severidad máxima en el Cisco Catalyst SD-WAN Controller, la cual está siendo explotada activamente. Este fallo, identificado como CVE-2026-20182 y con una puntuación CVSS de 10.0, permite que atacantes remotos no autenticados evadan completamente la seguridad y obtengan el control administrativo de la infraestructura de red de las empresas, afectando a entornos en la nube, gubernamentales y locales.