Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Cisco Expressway Series and TelePresence Video Communication Server Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewrce-QPynNCjh?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Expressway%20Series%20and%20TelePresence%20Video%20Communication%20Server%20Remote%20Code%20Execution%20%20Vulnerability&vs_k=1

A vulnerability in the web-based management interface of Cisco Expressway Series and Cisco TelePresence Video Communication Server (VCS) could allow an authenticated, remote attacker to execute arbitrary code on the underlying operating system as the root user.
This vulnerability is due to incorrect handling of certain crafted software images that are uploaded to the affected device. An attacker could exploit this vulnerability by authenticating to the system as an administrative user and then uploading specific crafted software images to the affected device. A successful exploit could allow the attacker to execute arbitrary code on the underlying operating system as the root user.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewrce-QPynNCjh



Security Impact Rating: Medium



CVE: CVE-2021-34716
Internet Systems Consortium (ISC) fixes High-Severity DoS flaw in BIND DNS Software

The Internet Systems Consortium (ISC) addressed a high-severity denial-of-service (DoS) flaw (CVE-2021-25218) affecting the BIND DNS software.
The Internet Systems Consortium (ISC) has released security updates to address a high-severity denial-of-service (DoS) vulnerability, tracked as CVE-2021-25218, that affects its BIND DNS software.

https://securityaffairs.co/wordpress/121316/security/bind-dns-dos-flaw.html
ExploitDB Just tweeted ****************************************** [webapps] Laundry Booking Management System 1.0 - 'Multiple' Stored Cross-Site Scripting (XSS) https://t.co/z8NMTKINbo
ExploitDB Just tweeted ****************************************** [webapps] RaspAP 2.6.6 - Remote Code Execution (RCE) (Authenticated) https://t.co/MqWu8VJnLG
Un poco de marujeo

📃 "Error en la web de Sanidad Madrid expone datos privados usuarios" https://blog.elhacker.net/2021/07/error-en-la-web-de-sanidad-madrid-expone-datos-privados.html
📃 "Qué ha pasado con la web de la Sanidad de Madrid: así es la polémica del filtrado de datos de personas por un error informático" https://www.genbeta.com/actualidad/que-ha-pasado-web-sanidad-madrid-asi-polemica-filtrado-datos-personas-error-informatico

📃 "Contratistas de defensa de E.U. fueron engañados por “bellas instructoras de aeróbics” que hackearon sus cuentas de email" https://noticiasseguridad.com/seguridad-informatica/contratistas-de-defensa-de-e-u-fueron-enganados-por-bellas-instructoras-de-aerobics-que-hackearon-sus-cuentas-de-email/

📃 "Scraping en LinkedIn: "robé 700 millones de registros por diversión"" https://blog.segu-info.com.ar/2021/07/scraping-en-linkedin-robe-700-millones.html

📃 "Detenido en Estepona a un ciudadano británico por hackear 130 cuentas de Twitter" https://derechodelared.com/detenido-hackear-130-cuentas-de-twitter/
📃 "Detienen en España a un implicado en el secuestro del twitter de Obama y Bill Gates: se sabía quién era y dónde estaba desde hace un año" https://www.genbeta.com/actualidad/detienen-espana-a-implicado-secuestro-twitter-obama-bill-gates-se-sabia-quien-era-donde-estaba-hace-ano

📃 "A la venta la base de datos del Atlas Europeo de la Ciberseguridad" https://derechodelared.com/base-datos-atlas-europeo-de-la-ciberseguridad/

📃 "Esta pandilla dedicada a desbloquear iPhone/iPad robados con la última versión de iOS para evadir Face ID, Touch ID, contraseñas y robar dinero de apps bancarias finalmente es arrestada" https://noticiasseguridad.com/hacking-incidentes/esta-pandilla-dedicada-a-desbloquear-iphone-ipad-robados-con-la-ultima-version-de-ios-para-evadir-face-id-touch-id-contrasenas-y-robar-dinero-de-apps-bancarias-finalmente-es-arrestada/

📃 "Recompensa de hasta 10 millones de dólares por información relacionada con ciberataques a infraestructuras críticas" https://www.enhacke.com/2021/07/19/recompensa-de-hasta-10-millones-de-dolares-por-informacion-relacionada-con-ciberataques-a-infraestructuras-criticas/

📃 "Estados Unidos acusa formalmente a 4 ciudadanos Chinos de ciberataques" https://blog.elhacker.net/2021/07/estados-unidos-acusa-formalmente-4-ciudadanos-chinos-ataques-microsoft-exchange-ciberespionaje.html

📃 "El spyware Pegasus vuelve a la carga" https://unaaldia.hispasec.com/2021/07/el-spyware-pegasus-vuelve-a-la-carga.html
📃 "Quién es Shalev Hulio, el militar responsable de Pegasus" https://blog.elhacker.net/2021/07/quien-es-shalev-hulio-el-militar-responsable-pegasus-spyware-israel.html

📃 "Ciberataque interrumpe las operaciones de Transnet, importante compañía ferroviaria y de oleoductos" https://noticiasseguridad.com/hacking-incidentes/ciberataque-interrumpe-las-operaciones-de-transnet-importante-compania-ferroviaria-y-de-oleoductos/

📃 "Dos mujeres hackearon cajeros automáticos con una RaspBerry Pi" https://blog.elhacker.net/2021/07/dos-mujeres-hackearon-cajeros-automaticos-atm-con-una-raspberry-pi.html

📃 "Más de 1,9 millones de registros de lista de vigilancia de terroristas del FBI expuestos en internet" https://blog.elhacker.net/2021/08/listado-millones-de-registros-de-terroristas-expuestos-en-internet.html

📃 "Así fue el intento fallido del gobierno colombiano para identificar a los participantes en las recientes manifestaciones" https://noticiasseguridad.com/tecnologia/asi-fue-el-intento-fallido-del-gobierno-colombiano-para-identificar-a-los-participantes-en-las-recientes-manifestaciones/
[webapps] Simple Phone book/directory 1.0 - 'Username' SQL Injection (Unauthenticated)
Simple Phone book/directory 1.0 - 'Username' SQL Injection (Unauthenticated)
https://www.exploit-db.com/exploits/50223