Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta inyección. Mostrar todas las entradas
Mostrando entradas con la etiqueta inyección. Mostrar todas las entradas

PostHeaderIcon GitHub Copilot explotado para tomar control total de repositorios mediante inyección pasiva de prompts


Una vulnerabilidad crítica impulsada por IA en GitHub Codespaces, denominada RoguePilot, permitió a los atacantes secuestrar silenciosamente un repositorio al incrustar instrucciones maliciosas dentro de un Issue de GitHub. La falla, descubierta por investigadores del Orca Research Pod, explota la integración fluida entre GitHub Issues y el agente de IA Copilot dentro de Codespaces, sin requerir interacción directa del atacante 



PostHeaderIcon Vulnerabilidad en FileZen permite ejecución arbitraria de comandos


Se ha descubierto una vulnerabilidad crítica en la solución de transferencia de archivos de Soliton Systems K.K., que podría permitir a los atacantes ejecutar comandos arbitrarios del sistema en instalaciones afectadas. El problema, registrado como CVE-2026-25108, ha sido evaluado con una puntuación base de CVSS v3.0 de 8.8, lo que indica una grave falla de inyección de comandos. La vulnerabilidad proviene de un fallo de inyección de comandos del sistema operativo (CWE-78) 


PostHeaderIcon Evilmouse ejecuta comandos y compromete sistemas al conectarse por 44$


Un implante de hardware de $44 disfrazado como un ratón de computadora común. Este dispositivo actúa como un inyector de pulsaciones de teclas encubierto, similar al Hak5 Rubber Ducky, pero aprovecha el factor de forma inocuo de un ratón para eludir la capacitación básica de concienciación del usuario. Conéctalo y ejecutará de forma autónoma cargas útiles que ejecutan comandos, entregan shells inversas o algo peor.


PostHeaderIcon Día de parches de seguridad de SAP: vulnerabilidades críticas de inyección de código en SAP CRM y SAP S/4HANA solucionadas


El Día de Parches de Seguridad de SAP de febrero de 2026 incluyó correcciones que SAP insta a los clientes a priorizar para reducir la exposición en cargas de trabajo empresariales críticas. La publicación contiene 26 nuevas Notas de Seguridad de SAP y una actualización a una nota publicada anteriormente. 



PostHeaderIcon CISA advierte sobre vulnerabilidad de inyección de comandos en React Native explotada en ataques


La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido la CVE-2025-11953 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), señalando una falla de inyección de comandos en el sistema de línea de comandos (CLI) de React Native Community como activamente explotada en la naturaleza. Añadida el 5 de febrero de 2026, con un plazo federal de parcheo para el 26 de febrero de 2026, la vulnerabilidad representa riesgos graves



PostHeaderIcon Múltiples vulnerabilidades de inyección de comandos en OS de TP-Link Archer BE230 Wi-Fi 7 permiten a atacantes tomar control de administrador del dispositivo


TP-Link ha lanzado actualizaciones urgentes de firmware para sus routers Archer BE230 Wi-Fi 7 con el fin de solucionar múltiples fallos de seguridad de alta gravedad. Estas vulnerabilidades podrían permitir a atacantes autenticados ejecutar comandos arbitrarios del sistema operativo (OS), lo que les otorgaría control administrativo completo sobre el dispositivo.





PostHeaderIcon Vulnerabilidades críticas en Django permiten ataques DoS e inyección SQL


El equipo de desarrollo ha emitido actualizaciones de seguridad urgentes para corregir seis vulnerabilidades críticas que afectan a múltiples versiones del popular framework web Python. Los fallos, que incluyen tres vulnerabilidades de inyección SQL de alta gravedad y múltiples vectores de denegación de servicio (DoS), impactan en las versiones 4.2, 5.2, 6.0 de Django y en la rama principal de desarrollo. 





PostHeaderIcon Vulnerabilidad de inyección CRLF en Gakido permite a atacantes eludir controles de seguridad


Se ha descubierto una vulnerabilidad crítica en Gakido, una biblioteca cliente HTTP de HappyHackingSpace, que permite a los atacantes inyectar cabeceras HTTP arbitrarias mediante secuencias CRLF (Carriage Return Line Feed). Registrada como CVE-2026-24489 bajo el aviso RO-26-005, la vulnerabilidad afecta a todas las versiones anteriores a 0.1.1-1bc6019 y tiene una calificación de gravedad media.





PostHeaderIcon Vulnerabilidad en TP-Link Archer permite a atacantes controlar el router


Una alerta de seguridad crítica ha sido publicada sobre una vulnerabilidad de inyección de comandos que afecta al router Archer MR600 v5 de TP-Link. La falla, identificada como CVE-2025-14756, permite a atacantes autenticados ejecutar comandos arbitrarios del sistema a través de la interfaz de administración del dispositivo, lo que podría derivar en un compromiso total del router. La vulnerabilidad reside en el componente de la interfaz de administración del Archer MR600 v5 [.






PostHeaderIcon Múltiples vulnerabilidades 0-day en el servidor Git MCP de Anthropic permiten ejecución de código


Tres vulnerabilidades 0-day en mcp-server-git, la implementación de referencia de la integración de Git para el Protocolo de Contexto de Modelo (MCP). Los fallos surgen de una validación insuficiente de entradas y saneamiento de argumentos en operaciones básicas de Git. Mediante inyección de prompts, los atacantes pueden ejecutar código, eliminar archivos y exfiltrar datos sensibles sin acceso directo al sistema. 
me




PostHeaderIcon Vulnerabilidad crítica en Zoom permite ejecución remota de código


Una vulnerabilidad crítica de inyección de comandos en los enrutadores multimedia de Node (MMRs) podría permitir a los participantes de una reunión ejecutar código arbitrario en sistemas afectados. La vulnerabilidad, registrada como CVE-2026-22844, tiene una puntuación de gravedad CVSS de 9.9, la más alta posible, lo que indica una amenaza extremadamente peligrosa que requiere corrección inmediata.




PostHeaderIcon Vulnerabilidad en herramienta CLI de Spring permite ejecución de comandos en la máquina del usuario


Una vulnerabilidad de inyección de comandos en la extensión Spring CLI para VSCode representa un riesgo de seguridad para los desarrolladores que aún utilizan esta herramienta obsoleta. La falla, registrada como CVE-2026-22718, permite a los atacantes ejecutar comandos arbitrarios en las máquinas afectadas, lo que resulta en un impacto de gravedad media. La vulnerabilidad afecta a la extensión Spring CLI VSCode versión 0.9.0 y anteriores



PostHeaderIcon Día de parches de seguridad de SAP enero 2026 – Parche para vulnerabilidades críticas de inyección y RCE


SAP publicó 17 nuevas notas de seguridad el 13 de enero de 2026, como parte de su Security Patch Day mensual, abordando fallos críticos de inyección y vulnerabilidades de ejecución remota de código en productos clave. No se actualizaron notas anteriores, lo que insta a las organizaciones a actuar con rapidez ante las cuatro vulnerabilidades


 


PostHeaderIcon CISA añade vulnerabilidad de inyección de código de HP Enterprise OneView al KEV tras explotación activa


Una vulnerabilidad crítica de inyección de código en Hewlett Packard Enterprise OneView, identificada como CVE-2025-37164, ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la CISA. Se ha confirmado que la vulnerabilidad está siendo activamente explotada por actores maliciosos, lo que ha activado plazos urgentes de remediación para agencias federales y operadores de infraestructuras críticas. CVE-2025-37164 representa una grave falla de seguridad en HP Enterprise 





PostHeaderIcon Mavinject.exe: inyección de DLL utilizando la utilidad legítima de Microsoft


El Centro de Respuesta a Emergencias de Seguridad de AhnLab (ASEC) ha informado sobre el uso indebido de mavinject.exe, una utilidad legítima de Microsoft, por parte de cibercriminales para inyectar cargas útiles de DLL maliciosas en procesos legítimos. Esta técnica permite a los atacantes eludir las medidas de seguridad y ocultar sus actividades maliciosas.





PostHeaderIcon Inyección de prompts: el mayor fallo de seguridad de la IA generativa


 Es fácil engañar a los grandes modelos de lenguaje (LLM, por sus siglas en inglés) que hacen funcionar a chatbots como ChatGPT de OpenAI y Bard de Google. En un experimento realizado en febrero, unos investigadores de seguridad forzaron a Bing de Microsoft a comportarse como un estafador. Las instrucciones ocultas en una página web creada por el equipo ordenaban al chatbot que solicitara a quien lo usaba los datos de su cuenta bancaria. Este tipo de ataque, en el que la información encubierta obliga al sistema de inteligencia artificial (IA) a comportarse de forma no deseada, es solo el principio.