Meta-aprendizaje con GPT-3: Aprender a sumar leyendo o a escribir código fuente con servicios cognitivos de Texto Predictivo.
http://feedproxy.google.com/~r/ElLadoDelMal/~3/CMl_Qkdakys/meta-aprendizaje-con-gpt-3-aprender.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/CMl_Qkdakys/meta-aprendizaje-con-gpt-3-aprender.html
Elladodelmal
Meta-aprendizaje con GPT-3: Aprender a sumar leyendo o a escribir código fuente con servicios cognitivos de Texto Predictivo.
Blog personal de Chema Alonso, CDCO Telefónica, 0xWord, MyPublicInbox, sobre seguridad, hacking, hackers y Cálico Electrónico.
Red Team Tactics:
1. Bypassing Credential Guard (PoC)
https://teamhydra.blog/2020/08/25/bypassing-credential-guard/
2. SSH MiTM using BGP Spoofing
https://github.com/BetterWayElectronics/bgp_spoofing_ssh_mitm
3. Auth Bypass: Leaking Google Cloud Service Accounts and Projects
https://www.ezequiel.tech/2020/08/leaking-google-cloud-projects.html?m=1
1. Bypassing Credential Guard (PoC)
https://teamhydra.blog/2020/08/25/bypassing-credential-guard/
2. SSH MiTM using BGP Spoofing
https://github.com/BetterWayElectronics/bgp_spoofing_ssh_mitm
3. Auth Bypass: Leaking Google Cloud Service Accounts and Projects
https://www.ezequiel.tech/2020/08/leaking-google-cloud-projects.html?m=1
Team Hydra
Bypassing Credential Guard
In ye old days, a [hacker, red teamer, penetration tester, motivated child] would compromise a host, use an exploit to elevate or laterally move, and then Mimikatz their way to glory (ok, maybe not…
CVE-2020-8218:
Pulse Connect Secure SSL VPN (ver. 9.1R7) post-auth RCE (PoC)
https://www.gosecure.net/blog/2020/08/26/forget-your-perimeter-rce-in-pulse-connect-secure/
Pulse Connect Secure SSL VPN (ver. 9.1R7) post-auth RCE (PoC)
https://www.gosecure.net/blog/2020/08/26/forget-your-perimeter-rce-in-pulse-connect-secure/
Windows 10 Active Key
Key : 37H8N-G8QKK-JX3B6-YV272-7CFCC
Key Status : Valid
Product ID : 00328-92000-10945-AAOEM
Extended PID : XXXXX-03289-200-010945-02-1033-9200.0000-2402020
SKU ID : 8b351c9c-f398-4515-9900-09df49427262
Description : Win 10 RTM Enterprise OEM:NONSLP
Edition ID : Enterprise
Sub Type : [TH]X19-99705
License Type : OEM:NONSLP
Channel : OEM
Crypto ID : 3289 (cd9)
Key : C7P3V-TNYJM-CQYT9-D8MCT-RRG6Y
Key Status : Valid
Product ID : 00331-20092-99493-AA401
Extended PID : XXXXX-03312-009-299493-03-1033-9200.0000-2402020
SKU ID : 49cd895b-53b2-4dc4-a5f7-b18aa019ad37
Description : Win 10 RTM Professional Volume:MAK
Edition ID : Professional
Sub Type : [TH]X19-98798
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3312 (cf0)
Activ. Count : 0
Key : FCQ26-N8WF7-XTRCC-HCJD3-TCQF4
Key Status : Valid
Product ID : 00329-10183-00429-AA923
Extended PID : XXXXX-03291-018-300429-03-1033-9200.0000-2402020
SKU ID : 2ffd8952-423e-4903-b993-72a1aa44cf82
Description : Win 10 RTM Enterprise Volume:MAK
Edition ID : Enterprise
Sub Type : [TH]X19-98705
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3291 (cdb)
Key : RM8WN-BRRDM-F8GF3-HVC9G-3V644
Key Status : Valid
Product ID : 00329-10130-30378-AA300
Extended PID : XXXXX-03291-013-030378-03-1033-9200.0000-2402020
SKU ID : 2ffd8952-423e-4903-b993-72a1aa44cf82
Description : Win 10 RTM Enterprise Volume:MAK
Edition ID : Enterprise
Sub Type : [TH]X19-98704
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3291 (cdb)
Activ. Count : 7386
Key : 4M6NG-8H86B-BBC7F-PP477-9BRX3
Key Status : Valid
Product ID : 00261-80103-24044-AA359
Extended PID : XXXXX-02618-010-324044-03-1033-9200.0000-2402020
SKU ID : 354d964a-56e7-43c5-a93f-287a7a750bd4
Description : Win 8.1 RTM Professional;ProfessionalN;Enterprise;EnterpriseN Volume:MAK
Edition ID : Professional;ProfessionalN;Enterprise;EnterpriseN
Sub Type : [Blue]X18-95507
License Type : Volume:MAK
Channel : Volume
Crypto ID : 2618 (a3a)
Activ. Count : 0
Key : BWND2-VKWP3-F34BG-XVBMQ-PYT4Q
Key Status : Valid
Product ID : 00328-20180-26321-AA668
Extended PID : XXXXX-03282-018-026321-03-1033-9200.0000-2402020
SKU ID : b4bfe195-541e-4e64-ad23-6177f19e395e
Description : Win 10 RTM Education Volume:MAK
Edition ID : Education
Sub Type : [TH]X19-98673
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3282 (cd2)
Activ. Count : 0
Key : CG7NG-CHBDH-VK32M-PJYBH-PWD3Q
Key Status : Valid
Product ID : 00261-80173-78153-AA024
Extended PID : XXXXX-02618-017-378153-03-1033-9200.0000-2402020
SKU ID : 354d964a-56e7-43c5-a93f-287a7a750bd4
Description : Win 8.1 RTM Professional;ProfessionalN;Enterprise;EnterpriseN Volume:MAK
Edition ID : Professional;ProfessionalN;Enterprise;EnterpriseN
Sub Type : [Blue]X18-95509
License Type : Volume:MAK
Channel : Volume
Crypto ID : 2618 (a3a)
Activ. Count : 0
Key : 37H8N-G8QKK-JX3B6-YV272-7CFCC
Key Status : Valid
Product ID : 00328-92000-10945-AAOEM
Extended PID : XXXXX-03289-200-010945-02-1033-9200.0000-2402020
SKU ID : 8b351c9c-f398-4515-9900-09df49427262
Description : Win 10 RTM Enterprise OEM:NONSLP
Edition ID : Enterprise
Sub Type : [TH]X19-99705
License Type : OEM:NONSLP
Channel : OEM
Crypto ID : 3289 (cd9)
Key : C7P3V-TNYJM-CQYT9-D8MCT-RRG6Y
Key Status : Valid
Product ID : 00331-20092-99493-AA401
Extended PID : XXXXX-03312-009-299493-03-1033-9200.0000-2402020
SKU ID : 49cd895b-53b2-4dc4-a5f7-b18aa019ad37
Description : Win 10 RTM Professional Volume:MAK
Edition ID : Professional
Sub Type : [TH]X19-98798
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3312 (cf0)
Activ. Count : 0
Key : FCQ26-N8WF7-XTRCC-HCJD3-TCQF4
Key Status : Valid
Product ID : 00329-10183-00429-AA923
Extended PID : XXXXX-03291-018-300429-03-1033-9200.0000-2402020
SKU ID : 2ffd8952-423e-4903-b993-72a1aa44cf82
Description : Win 10 RTM Enterprise Volume:MAK
Edition ID : Enterprise
Sub Type : [TH]X19-98705
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3291 (cdb)
Key : RM8WN-BRRDM-F8GF3-HVC9G-3V644
Key Status : Valid
Product ID : 00329-10130-30378-AA300
Extended PID : XXXXX-03291-013-030378-03-1033-9200.0000-2402020
SKU ID : 2ffd8952-423e-4903-b993-72a1aa44cf82
Description : Win 10 RTM Enterprise Volume:MAK
Edition ID : Enterprise
Sub Type : [TH]X19-98704
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3291 (cdb)
Activ. Count : 7386
Key : 4M6NG-8H86B-BBC7F-PP477-9BRX3
Key Status : Valid
Product ID : 00261-80103-24044-AA359
Extended PID : XXXXX-02618-010-324044-03-1033-9200.0000-2402020
SKU ID : 354d964a-56e7-43c5-a93f-287a7a750bd4
Description : Win 8.1 RTM Professional;ProfessionalN;Enterprise;EnterpriseN Volume:MAK
Edition ID : Professional;ProfessionalN;Enterprise;EnterpriseN
Sub Type : [Blue]X18-95507
License Type : Volume:MAK
Channel : Volume
Crypto ID : 2618 (a3a)
Activ. Count : 0
Key : BWND2-VKWP3-F34BG-XVBMQ-PYT4Q
Key Status : Valid
Product ID : 00328-20180-26321-AA668
Extended PID : XXXXX-03282-018-026321-03-1033-9200.0000-2402020
SKU ID : b4bfe195-541e-4e64-ad23-6177f19e395e
Description : Win 10 RTM Education Volume:MAK
Edition ID : Education
Sub Type : [TH]X19-98673
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3282 (cd2)
Activ. Count : 0
Key : CG7NG-CHBDH-VK32M-PJYBH-PWD3Q
Key Status : Valid
Product ID : 00261-80173-78153-AA024
Extended PID : XXXXX-02618-017-378153-03-1033-9200.0000-2402020
SKU ID : 354d964a-56e7-43c5-a93f-287a7a750bd4
Description : Win 8.1 RTM Professional;ProfessionalN;Enterprise;EnterpriseN Volume:MAK
Edition ID : Professional;ProfessionalN;Enterprise;EnterpriseN
Sub Type : [Blue]X18-95509
License Type : Volume:MAK
Channel : Volume
Crypto ID : 2618 (a3a)
Activ. Count : 0
Key : 3MN7T-4GJHT-X7YC6-4YQ42-YKPJQ
Key Status : Valid
Product ID : 00380-20136-94569-AA293
Extended PID : XXXXX-03802-013-694569-03-1033-9200.0000-2402020
SKU ID : 2782d615-3249-495b-8260-15a4c2295448
Description : Win 10 RTM EnterpriseS Volume:MAK
Edition ID : EnterpriseS
Sub Type : [RS1]X21-04961
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3802 (eda)
Activ. Count : 422
Key : 33FCD-PDNY4-G9D4B-6VX3V-XD8WQ
Key Status : Valid
Product ID : 00380-20181-44850-AA074
Extended PID : XXXXX-03802-018-144850-03-1033-9200.0000-2402020
SKU ID : 2782d615-3249-495b-8260-15a4c2295448
Description : Win 10 RTM EnterpriseS Volume:MAK
Edition ID : EnterpriseS
Sub Type : [RS1]X21-04962
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3802 (eda)
Activ. Count : 940
Key : P2JCT-N3MWM-JRKFP-6BC9F-6Q72M
Key Status : Valid
Product ID : 00329-60092-98835-AA226
Extended PID : XXXXX-03296-009-298835-03-1033-9200.0000-2402020
SKU ID : 6366a32b-72e4-4212-bf11-c22b0e98a435
Description : Win 10 RTM EnterpriseS Volume:MAK
Edition ID : EnterpriseS
Sub Type : [TH]X19-98726
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3296 (ce0)
Activ. Count : 499
Key : MJNYT-388XW-BQFPF-TYHPG-Y98WY
Key Status : Valid
Product ID : 00329-60160-30458-AA401
Extended PID : XXXXX-03296-016-030458-03-1033-9200.0000-2402020
SKU ID : 6366a32b-72e4-4212-bf11-c22b0e98a435
Description : Win 10 RTM EnterpriseS Volume:MAK
Edition ID : EnterpriseS
Sub Type : [TH]X19-98728
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3296 (ce0)
Activ. Count : 998
Key Status : Valid
Product ID : 00380-20136-94569-AA293
Extended PID : XXXXX-03802-013-694569-03-1033-9200.0000-2402020
SKU ID : 2782d615-3249-495b-8260-15a4c2295448
Description : Win 10 RTM EnterpriseS Volume:MAK
Edition ID : EnterpriseS
Sub Type : [RS1]X21-04961
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3802 (eda)
Activ. Count : 422
Key : 33FCD-PDNY4-G9D4B-6VX3V-XD8WQ
Key Status : Valid
Product ID : 00380-20181-44850-AA074
Extended PID : XXXXX-03802-018-144850-03-1033-9200.0000-2402020
SKU ID : 2782d615-3249-495b-8260-15a4c2295448
Description : Win 10 RTM EnterpriseS Volume:MAK
Edition ID : EnterpriseS
Sub Type : [RS1]X21-04962
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3802 (eda)
Activ. Count : 940
Key : P2JCT-N3MWM-JRKFP-6BC9F-6Q72M
Key Status : Valid
Product ID : 00329-60092-98835-AA226
Extended PID : XXXXX-03296-009-298835-03-1033-9200.0000-2402020
SKU ID : 6366a32b-72e4-4212-bf11-c22b0e98a435
Description : Win 10 RTM EnterpriseS Volume:MAK
Edition ID : EnterpriseS
Sub Type : [TH]X19-98726
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3296 (ce0)
Activ. Count : 499
Key : MJNYT-388XW-BQFPF-TYHPG-Y98WY
Key Status : Valid
Product ID : 00329-60160-30458-AA401
Extended PID : XXXXX-03296-016-030458-03-1033-9200.0000-2402020
SKU ID : 6366a32b-72e4-4212-bf11-c22b0e98a435
Description : Win 10 RTM EnterpriseS Volume:MAK
Edition ID : EnterpriseS
Sub Type : [TH]X19-98728
License Type : Volume:MAK
Channel : Volume
Crypto ID : 3296 (ce0)
Activ. Count : 998
Recopilatorio de malware para cajeros automáticos
https://blog.segu-info.com.ar/2020/08/recopilatorio-de-malware-para-cajeros.html
https://blog.segu-info.com.ar/2020/08/recopilatorio-de-malware-para-cajeros.html
Vulnerable-AD: cree un Active Directory vulnerable que le permita probar la mayoría de los ataques de Active Directory en un laboratorio local
Cree un directorio activo vulnerable que le permita probar la mayoría de los ataques de directorio activo en el laboratorio local. Principales características
Ataques aleatorios
Cobertura total de los ataques mencionados
necesita ejecutar el script en DC con Active Directory instalado
Algunos de los ataques requieren una estación de trabajo cliente
Ataques apoyados
Abuso de ACL / ACE
Kerberoasting
Tostado AS-REP
Abuso de DnsAdmins
Contraseña en el comentario del usuario de AD
Pulverización de contraseña
DCSync
Boleto de plata
Boleto dorado
Pass-the-Hash
Pase el boleto
Firma SMB deshabilitada
Ejemplo
# if you didn't install Active Directory yet , you can try
Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath "C:\\Windows\\NTDS" -DomainMode "7" -DomainName "cs.org" -DomainNetbiosName "cs" -ForestMode "7" -InstallDns:$true -LogPath "C:\\Windows\\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\\Windows\\SYSVOL" -Force:$true
# if you already installed Active Directory, just run the script !
IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1"));
Invoke-VulnAD -UsersLimit 100 -DomainName "cs.org"
QUE HACER
Agrega escenarios más realistas
Haga clic en el botón Cerrar problema en github
Fuente:https://github.com/WazeHell/vulnerable-AD
Cree un directorio activo vulnerable que le permita probar la mayoría de los ataques de directorio activo en el laboratorio local. Principales características
Ataques aleatorios
Cobertura total de los ataques mencionados
necesita ejecutar el script en DC con Active Directory instalado
Algunos de los ataques requieren una estación de trabajo cliente
Ataques apoyados
Abuso de ACL / ACE
Kerberoasting
Tostado AS-REP
Abuso de DnsAdmins
Contraseña en el comentario del usuario de AD
Pulverización de contraseña
DCSync
Boleto de plata
Boleto dorado
Pass-the-Hash
Pase el boleto
Firma SMB deshabilitada
Ejemplo
# if you didn't install Active Directory yet , you can try
Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath "C:\\Windows\\NTDS" -DomainMode "7" -DomainName "cs.org" -DomainNetbiosName "cs" -ForestMode "7" -InstallDns:$true -LogPath "C:\\Windows\\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\\Windows\\SYSVOL" -Force:$true
# if you already installed Active Directory, just run the script !
IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1"));
Invoke-VulnAD -UsersLimit 100 -DomainName "cs.org"
QUE HACER
Agrega escenarios más realistas
Haga clic en el botón Cerrar problema en github
Fuente:https://github.com/WazeHell/vulnerable-AD
GitHub
GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directory that's allowing you to test most of the active directory…
Create a vulnerable active directory that's allowing you to test most of the active directory attacks in a local lab - GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directo...
🔰WI-FI HACKING WITH ANDROID 5 APPLICATIONS 🔰
✅ WI-FI WPS WPA TESTER : ✅
🔻L?NK :- https://play.google.com/store/apps/details?id=com.tester.wpswpatester
✅ WI-FI PASS KEY : ✅
🔻L?NK :- https://m.apkpure.com/%F0%9F%8F%86wifi-pass-key-wifi-hotspot/com.ljapps.wifix.masterkey/download?from=details
✅ WPS CONNECT :✅
🔻L?NK :- https://wps-connect.fileplanet.com/apk/download
✅ ANDRO DUMPPER : ✅
🔻L?NK :- https://androdumpper.fileplanet.com/apk/download
✅ WI-FI MASTER KEY : ✅
🔻L?NK :- https://wifi-master-free-wifi-finder.fileplanet.com/apk/download
✅ WI-FI WPS WPA TESTER : ✅
🔻L?NK :- https://play.google.com/store/apps/details?id=com.tester.wpswpatester
✅ WI-FI PASS KEY : ✅
🔻L?NK :- https://m.apkpure.com/%F0%9F%8F%86wifi-pass-key-wifi-hotspot/com.ljapps.wifix.masterkey/download?from=details
✅ WPS CONNECT :✅
🔻L?NK :- https://wps-connect.fileplanet.com/apk/download
✅ ANDRO DUMPPER : ✅
🔻L?NK :- https://androdumpper.fileplanet.com/apk/download
✅ WI-FI MASTER KEY : ✅
🔻L?NK :- https://wifi-master-free-wifi-finder.fileplanet.com/apk/download
Google Play
WIFI WPS WPA TESTER - Apps on Google Play
Test if your Access Point Wi-Fi is vulnerable and its speed!
Vulnerable-AD: cree un Active Directory vulnerable que le permita probar la mayoría de los ataques de Active Directory en un laboratorio local
https://www.kitploit.com/2020/08/vulnerable-ad-create-vulnerable-active.html?m=1
https://www.kitploit.com/2020/08/vulnerable-ad-create-vulnerable-active.html?m=1
KitPloit - PenTest & Hacking Tools
Vulnerable-AD - Create A Vulnerable Active Directory That'S Allowing You To Test Most Of Active Directory Attacks In Local Lab
Three vulnerabilities found in MikroTik's RouterOS 6.46.5
https://seclists.org/fulldisclosure/2020/Aug/21
https://seclists.org/fulldisclosure/2020/Aug/21
seclists.org
Full Disclosure: Three vulnerabilities found in MikroTik's RouterOS
En este vídeo se muestra un R.A.T para Windows que aparte de tener todas las características que un atacante malintencionado usaría nos muestra su facilidad . Se mostrarán las funciones y como crear su ejecutable infectando un PC.
-Activar cámara
-Subir y bajar archivos
-Abrir paginas de terceros
-Ejecutar código
-etc.
Cabe resaltar que esta herramienta esta hecha con fines educativos para demostrar como un atacante con un programa como lo es NJRAT puede crear un ejecutable para infectar un computador.
https://www.youtube.com/watch?v=4X_4Usbj8bA
-Activar cámara
-Subir y bajar archivos
-Abrir paginas de terceros
-Ejecutar código
-etc.
Cabe resaltar que esta herramienta esta hecha con fines educativos para demostrar como un atacante con un programa como lo es NJRAT puede crear un ejecutable para infectar un computador.
https://www.youtube.com/watch?v=4X_4Usbj8bA
YouTube
Como un CIBERDELINCUENTE te podría INFECTAR tu LAPTOP o PC [2020] [NJRAT] [No lo creerás]
En este vídeo se muestra un R.A.T para Windows que aparte de tener todas las características que un atacante malintencionado usaría nos muestra su facilidad . Se mostrarán las funciones y como crear su ejecutable infectando un PC.
-Activar cámara
-Subir…
-Activar cámara
-Subir…
La fuga de datos de Telegram expone millones de registros en la Darknet
https://unaaldia.hispasec.com/2020/08/la-fuga-de-datos-de-telegram-expone-millones-de-registros-en-la-darknet.html
https://unaaldia.hispasec.com/2020/08/la-fuga-de-datos-de-telegram-expone-millones-de-registros-en-la-darknet.html
Una al Día
La fuga de datos de Telegram expone millones de registros en la Darknet
La famosa aplicación de mensajería cifrada Telegram sufrió una fuga de datos masiva que expuso los datos personales de millones de usuarios. El rival de WhatsApp, Telegram, permite a los clientes intercambiar de forma privada textos, llamadas, notas de voz…
📃 "Cómo usar Proxy Anonymous para enrutar su tráfico desde cualquier país gratuitamente" https://noticiasseguridad.com/tutoriales/como-usar-proxy-anonymous-para-enrutar-su-trafico-desde-cualquier-pais-gratuitamente/
Noticias de seguridad informática, ciberseguridad y hacking
Cómo usar Proxy Anonymous para enrutar su tráfico desde cualquier país gratuitamente
Cómo usar Proxy Anonymous para enrutar su tráfico desde cualquier país gratuitamente - Tutoriales
Cisco Issues Warning Over IOS XR Zero-Day [CVE-2020-3566] Flaw Being Targeted in the Wild
https://thehackernews.com/2020/09/cisco-issue-warning-over-ios-xr-zero.html
https://thehackernews.com/2020/09/cisco-issue-warning-over-ios-xr-zero.html
Blue Team Techniques:
Top 20 Microsoft Azure Vulnerabilities and Misconfigurations
https://www.infosecmatter.com/top-20-microsoft-azure-vulnerabilities-and-misconfigurations/
Top 20 Microsoft Azure Vulnerabilities and Misconfigurations
https://www.infosecmatter.com/top-20-microsoft-azure-vulnerabilities-and-misconfigurations/
InfosecMatter
Top 20 Microsoft Azure Vulnerabilities and Misconfigurations - InfosecMatter
List of 20 common Microsoft Azure cloud vulnerabilities and misconfigurations found during security audits and architecture reviews, with screenshots and examples.
Comunidad Pen7esting
Photo
📃 "25 técnicas de persistencia (Windows) de Pentest Lab" https://www.hackplayers.com/2020/07/25-tecnicas-de-persistencia-en-windows.html
Hackplayers
25 técnicas de persistencia (Windows) de Pentest Lab
Grandísima recopilación de técnicas de persistencia recogidas en el blog de Penetration Testing Lab y mapeadas con Mitre, indicando además...
Cisco advierte de una vulnerabilidad Zero-day en IOS XR
https://unaaldia.hispasec.com/2020/09/cisco-advierte-de-una-vulnerabilidad-zero-day-en-ios-xr.html
https://unaaldia.hispasec.com/2020/09/cisco-advierte-de-una-vulnerabilidad-zero-day-en-ios-xr.html
Una al Día
Cisco advierte de una vulnerabilidad Zero-day en IOS XR
La vulnerabilidad, catalogada como CVE-2020-3566 y con una puntuación CVSS de 8.6 podría dar lugar a un consumo descontrolado de recursos, haciendo que los dispositivos afectados dejen de funcionar.
Cisco IOS XR Software DVMRP Memory Exhaustion Vulnerabilities
First Published: 2020 August 29 03:00 GMT
Last Updated: 2020 August 31 21:32 GMT
Version 2.0:Interim
Workarounds: No workarounds available
Cisco Bug IDs:
CSCvr86414
CSCvv54838
CVE-2020-3566
CVE-2020-3569
CWE-400
CVSS Score:Base 8.6
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz
First Published: 2020 August 29 03:00 GMT
Last Updated: 2020 August 31 21:32 GMT
Version 2.0:Interim
Workarounds: No workarounds available
Cisco Bug IDs:
CSCvr86414
CSCvv54838
CVE-2020-3566
CVE-2020-3569
CWE-400
CVSS Score:Base 8.6
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz
Cisco
Cisco Security Advisory: Cisco IOS XR Software DVMRP Memory Exhaustion Vulnerabilities
Multiple vulnerabilities in the Distance Vector Multicast Routing Protocol (DVMRP) feature of Cisco IOS XR Software could allow an unauthenticated, remote attacker to either immediately crash the Internet Group Management Protocol (IGMP) process or make it…
Vulnerabilidad de inyección de código en IBM Spectrum Protect Operations Center
Fecha de publicación: 02/09/2020
Importancia: 5 - Crítica
Recursos afectados:
IBM Spectrum Protect Operations Center versiones: desde 8.1.0.000 hasta 8.1.9.xxx y desde 7.1.0.000 hasta 7.1.10.xxx.
Descripción:
Desde IBM se ha informado de una vulnerabilidad provocada por una validación incorrecta de los datos antes de la exportación en IBM Spectrum Protect Operations Center, que puede permitir que un atacante ejecute código arbitrario en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-codigo-ibm-spectrum-protect-operations
Fecha de publicación: 02/09/2020
Importancia: 5 - Crítica
Recursos afectados:
IBM Spectrum Protect Operations Center versiones: desde 8.1.0.000 hasta 8.1.9.xxx y desde 7.1.0.000 hasta 7.1.10.xxx.
Descripción:
Desde IBM se ha informado de una vulnerabilidad provocada por una validación incorrecta de los datos antes de la exportación en IBM Spectrum Protect Operations Center, que puede permitir que un atacante ejecute código arbitrario en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-codigo-ibm-spectrum-protect-operations
INCIBE-CERT
Vulnerabilidad de inyección de código en IBM Spectrum Protect
Desde IBM se ha informado de una vulnerabilidad provocada por una validación incorrecta de los datos antes de la exportación en IBM Spectrum Protect Operations Center, que puede permitir que un