Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Etiquetas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad crítica en la función extract() de PHP permite la ejecución de código arbitrario


Se ha descubierto una vulnerabilidad crítica en la función extract() de PHP, que permite a los atacantes ejecutar código arbitrario aprovechando fallos de corrupción de memoria.





PostHeaderIcon Vulnerabilidad Windows NTLM explotada para robo de hashes


La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos incorporó el pasado jueves una vulnerabilidad de gravedad media (CVSSv3: 6.5), identificada como CVE-2025-24054, a su Catálogo de Vulnerabilidades Explotadas Activamente (KEV).





PostHeaderIcon Vulnerabilidad en Cisco Webex permite ejecutar código mediante enlaces de reuniones


Cisco ha publicado actualizaciones de seguridad para una vulnerabilidad de alta gravedad en Webex que permite a atacantes no autenticados ejecutar código remoto del lado del cliente mediante enlaces maliciosos de invitación a reuniones.




PostHeaderIcon Fortinet advierte que atacantes pueden conservar el acceso incluso después de la aplicación de parches


Fortinet ha revelado que actores de amenazas han encontrado una manera de mantener el acceso de solo lectura a dispositivos FortiGate vulnerables, incluso después de que se parcheara el vector de acceso inicial utilizado para vulnerarlos.





PostHeaderIcon Vulnerabilidad de Windows aprovechada para instalar ransomware BlackBasta


 Los usuarios han detectado una nueva vulnerabilidad en Windows, que ya está siendo explotada por los propios ciberdelincuentes para distribuir ransomware. Cuando hablamos sobre ransomware, este caso, hablamos de un software malicioso con la capacidad de bloquear nuestros archivos, y nos exige un rescate para recuperarlos.




PostHeaderIcon Archivo JPEG en WhatsApp para Windows podría ser un .EXE


Un error en WhatsApp para Windows puede ser explotado para ejecutar código malicioso por cualquier persona lo suficientemente astuta como para persuadir a un usuario a abrir un archivo adjunto manipulado. Y, para ser justos, no se necesita mucha astucia para lograrlo.




PostHeaderIcon Vulnerabilidades críticas en PHP y Apache Tomcat


Se ha identificado una vulnerabilidad crítica en los flujos libxml de PHP, que podría afectar a las aplicaciones web que utilizan las extensiones DOM o SimpleXML para las solicitudes HTTP.



PostHeaderIcon Filtración masiva de 6 millones registros de Oracle Cloud


El pasado jueves 20 de marzo, un atacante conocido como rose87168 publicó varios archivos de texto que contenían una base de datos de muestra, información LDAP y una lista de las empresas que, según afirmaba, fueron robadas de la plataforma SSO de Oracle Cloud.  




PostHeaderIcon Vulnerabilidades críticas en Veeam Backup e IBM AIX


Veeam ha publicado actualizaciones de seguridad para abordar una falla crítica que afecta a su software de Backup & Replication y que podría provocar la ejecución remota de código.





PostHeaderIcon IngressNightmare: vulnerabilidades críticas del controlador NGINX en Kubernetes


Se han revelado cinco vulnerabilidades críticas de seguridad en el controlador Ingress NGINX para Kubernetes que podrían provocar la ejecución remota de código no autenticado, poniendo en riesgo inmediato a más de 6.500 clústeres al exponer el componente a la red pública de internet. 



PostHeaderIcon Vulnerabilidad crítica en Next.js


Se ha revelado una falla de seguridad crítica en el framework React de Next.js que podría explotarse para eludir las comprobaciones de autorización en determinadas circunstancias.


PostHeaderIcon La App Contraseñas de Apple fue durante tres meses vulnerable a los ataques, se ha parcheado en silencio


Esta semana se ha descubierto que la aplicación de Contraseñas de Apple presentaba una seria vulnerabilidad desde el lanzamiento del sistema operativo iOS 18. Lo más llamativo de todo, es que los investigadores de seguridad de Mysk reportaron este problema. Problema que no fue parcheado hasta 3 meses después con el lanzamiento de la actualización iOS 18.2.






PostHeaderIcon Llevan meses explotando una vulnerabilidad de ChatGPTy OpenAI no hace nada


Un grupo de atacantes ha aprovechado una vulnerabilidad activa en ChatGPT desde enero para inyectar enlaces maliciosos y acceder a información sensible. Según la investigación, los principales objetivos del ataque son las instituciones financieras.




PostHeaderIcon Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai


Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de 2024. Este defecto crítico, clasificado como una vulnerabilidad de inyección de comandos a nivel de sistema operativo, permite la ejecución remota de código (RCE) mediante solicitudes maliciosamente estructuradas.

 




PostHeaderIcon Vulnerabilidad de suplantación en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)


Esta vulnerabilidad surge porque el Explorador de Windows confía implícitamente en los archivos .library-ms y procesa automáticamente ciertos tipos de archivos inmediatamente después de su extracción. Un atacante podría aprovechar esta confianza implícita y el comportamiento de procesamiento automático de archivos para filtrar credenciales, que luego pueden utilizarse para ataques de Pass-the-Hash o para descifrar hash NTLM sin conexión.

 

 


PostHeaderIcon Vulnerabilidad en PHP-CGI en Windows aprovechada para infectar redes


Actores de amenazas de procedencia desconocida han sido atribuidos a una campaña maliciosa dirigida a instalaciones de PHP-CGI de PHP en Windows.






PostHeaderIcon Tres vulnerabilidades activas en VMware


Broadcom ha emitido un conjunto de parches de seguridad para mitigar tres vulnerabilidades de alto riesgo (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) explotadas activamente en entornos de virtualización VMware ESXi, Workstation y Fusion. Estas brechas, catalogadas como zero-day debido a su explotación previa a la remediación, permiten ejecución remota de código (RCE), escape de máquina virtual (VM Escape) y exfiltración de memoria sensible, comprometiendo la integridad de infraestructuras críticas.






PostHeaderIcon Vulnerabilidades de seguridad de OpenSSH hace que los servidores sean vulnerables a varios ataques


Recientemente se han identificado dos vulnerabilidades críticas en OpenSSH, un software ampliamente utilizado para conexiones seguras a través del protocolo SSH en sistemas operativos como Linux, macOS y Windows. Estas vulnerabilidades permiten ataques de «Man-in-the-Middle» (MitM) y Denegación de Servicio (DoS), lo que puede comprometer la seguridad de servidores y clientes SSH. 





PostHeaderIcon Vulnerabilidad crítica en FortiOS Security Fabric (CVE-2024-40591)


Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la plataforma de ciberseguridad integrada de la empresa que conecta y unifica varios productos y tecnologías de seguridad. Esta falla, identificada como CVE-2024-40591 (CVSSv3 8.0), podría permitir que un administrador autenticado con permisos de Security Fabric escale sus privilegios al nivel de "superadministrador".

 


 


PostHeaderIcon Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS


El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados.