Microsoft warns wormable Windows bug could lead to another WannaCry
Company takes the unusual step of patching Win 2003 and XP. 7, Server 2008 and 2008 R2 also vulnerable.
https://arstechnica.com/information-technology/2019/05/microsoft-warns-wormable-windows-bug-could-lead-to-another-wannacry/
Company takes the unusual step of patching Win 2003 and XP. 7, Server 2008 and 2008 R2 also vulnerable.
https://arstechnica.com/information-technology/2019/05/microsoft-warns-wormable-windows-bug-could-lead-to-another-wannacry/
Ars Technica
Microsoft warns wormable Windows bug could lead to another WannaCry
Company takes the unusual step of patching Win 2003 and XP. 7, Server 2008 and 2008 R2 also vulnerable.
Múltiples vulnerabilidades en TIBCO Spotfire
Fecha de publicación: 15/05/2019
Importancia: 5 - Crítica
Recursos afectados:
Está afectada la interfaz web de los siguientes productos:
TIBCO Spotfire Statistics Services, versiones 7.11.1 y anteriores.
TIBCO Spotfire Statistics Services, versión 10.0.0
Está afectado el servidor web de los siguientes productos:
TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 7.14.0, 7.14.1, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
TIBCO Spotfire Server, versiones 7.14.0, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
Descripción:
TIBCO ha reportado dos vulnerabilidades en sus productos TIBCO Spotfire, una de ellas afecta a la interfaz web y expone ficheros sensibles, y la otra es del tipo Cross-Site Scripting (XSS) reflejado y afecta al servidor web.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-tibco-spotfire
Fecha de publicación: 15/05/2019
Importancia: 5 - Crítica
Recursos afectados:
Está afectada la interfaz web de los siguientes productos:
TIBCO Spotfire Statistics Services, versiones 7.11.1 y anteriores.
TIBCO Spotfire Statistics Services, versión 10.0.0
Está afectado el servidor web de los siguientes productos:
TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 7.14.0, 7.14.1, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
TIBCO Spotfire Server, versiones 7.14.0, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
Descripción:
TIBCO ha reportado dos vulnerabilidades en sus productos TIBCO Spotfire, una de ellas afecta a la interfaz web y expone ficheros sensibles, y la otra es del tipo Cross-Site Scripting (XSS) reflejado y afecta al servidor web.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-tibco-spotfire
INCIBE-CERT
Múltiples vulnerabilidades en TIBCO Spotfire
TIBCO ha reportado dos vulnerabilidades en sus productos TIBCO Spotfire, una de ellas afecta a la interfaz web y expone ficheros sensibles, y la otra es del tipo Cross-Site Scripting (XSS) reflejado y afecta al servidor web.
Actualización de seguridad de SAP de mayo de 2019
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Recursos afectados:
SAP Identity Management (REST Interface), versión 2
SAP BusinessObjects Business Intelligence platform (Central Management Server), versiones 4.20, 4.30
SAP Treasury and Risk Management, versiones 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 617, 6.18, 8.0
SAP E-Commerce (Business-to-Consumer), versiones (SAP-CRMJAV SAP-CRMWEB SAP-SHRWEB SAP-SHRJAV SAP-CRMAPP SAP-SHRAPP) 7.30, 7.31, 7.32, 7.33, 7.54
SAP BusinessObjects Business Intelligence platform, versiones 4.2, 4.3
Web Dynpro Java, versiones - 6.40, 7.00, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
SAP Solution Manager system (ST-PI), versiones 2008_1_700, 2008_1_710 y 740
Software Component - KRNL32NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL32UC, versiones 7.20 y 7.20EXT
Software Component - KRNL64NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL64UC, versiones 7.20, 7.2L, 7.20EXT y 8.00
Software Component - KERNEL, versiones 7.20, 7.2L y 8.00
Software Component - SAP BASIS, versiones 46D, 6.40, desde 7.00 hasta 7.02, 7.10, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Solution Manager, versión 7.2
SAP Enterprise Financial Services, versiones SAPSCORE 1.13, 1.14, 1.15; S4CORE 1.01, 1.02, 1.03; EA-FINSERV 1.10, 2.0, 5.0, 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18, 8.0 y Bank/CFM 4.63_20
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-mayo-2019
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Recursos afectados:
SAP Identity Management (REST Interface), versión 2
SAP BusinessObjects Business Intelligence platform (Central Management Server), versiones 4.20, 4.30
SAP Treasury and Risk Management, versiones 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 617, 6.18, 8.0
SAP E-Commerce (Business-to-Consumer), versiones (SAP-CRMJAV SAP-CRMWEB SAP-SHRWEB SAP-SHRJAV SAP-CRMAPP SAP-SHRAPP) 7.30, 7.31, 7.32, 7.33, 7.54
SAP BusinessObjects Business Intelligence platform, versiones 4.2, 4.3
Web Dynpro Java, versiones - 6.40, 7.00, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
SAP Solution Manager system (ST-PI), versiones 2008_1_700, 2008_1_710 y 740
Software Component - KRNL32NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL32UC, versiones 7.20 y 7.20EXT
Software Component - KRNL64NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL64UC, versiones 7.20, 7.2L, 7.20EXT y 8.00
Software Component - KERNEL, versiones 7.20, 7.2L y 8.00
Software Component - SAP BASIS, versiones 46D, 6.40, desde 7.00 hasta 7.02, 7.10, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Solution Manager, versión 7.2
SAP Enterprise Financial Services, versiones SAPSCORE 1.13, 1.14, 1.15; S4CORE 1.01, 1.02, 1.03; EA-FINSERV 1.10, 2.0, 5.0, 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18, 8.0 y Bank/CFM 4.63_20
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-mayo-2019
INCIBE-CERT
Actualización de seguridad de SAP de mayo de 2019
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Múltiples vulnerabilidades en productos de Intel
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Descripción:
Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 4 de severidad alta y 8 de severidad media.
Solución:
Actualizar a la última versión de producto en el centro de descarga de software de Intel.
Detalle:
Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:
Escalada de privilegios.
Ejecución de código con otros privilegios.
Ejecución de código arbitrario.
Revelación de información.
Denegación de servicio
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-intel-9
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Descripción:
Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 4 de severidad alta y 8 de severidad media.
Solución:
Actualizar a la última versión de producto en el centro de descarga de software de Intel.
Detalle:
Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:
Escalada de privilegios.
Ejecución de código con otros privilegios.
Ejecución de código arbitrario.
Revelación de información.
Denegación de servicio
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-intel-9
INCIBE-CERT
Múltiples vulnerabilidades en productos de Intel
Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 4 de severidad alta y 8 de severidad media.
Múltiples vulnerabilidades en productos de HP
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Descripción:
El equipo de respuesta de seguridad de productos HPE ha descubierto varias vulnerabilidades en múltiples productos de HP.
Solución:
HPE ha proporcionado firmware actualizado para hacer frente a estas vulnerabilidades que se puede descargar desde el centro de soporte de HPE.
Detalle:
Diversas vulnerabilidades de seguridad en Intel® CSME, Server Platform Services, Trusted Execution Engine e Intel® Active Management Technology pueden permitir a los usuarios realizar una escalada de privilegios, divulgar información o provocar una denegación de servicio, lo que impactaría en varios productos de HP. Se han reservado los identificadores CVE-2019-0089 y CVE-2019-0090 para estas vulnerabilidades.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-hp-0
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Descripción:
El equipo de respuesta de seguridad de productos HPE ha descubierto varias vulnerabilidades en múltiples productos de HP.
Solución:
HPE ha proporcionado firmware actualizado para hacer frente a estas vulnerabilidades que se puede descargar desde el centro de soporte de HPE.
Detalle:
Diversas vulnerabilidades de seguridad en Intel® CSME, Server Platform Services, Trusted Execution Engine e Intel® Active Management Technology pueden permitir a los usuarios realizar una escalada de privilegios, divulgar información o provocar una denegación de servicio, lo que impactaría en varios productos de HP. Se han reservado los identificadores CVE-2019-0089 y CVE-2019-0090 para estas vulnerabilidades.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-hp-0
INCIBE-CERT
Múltiples vulnerabilidades en productos de HP
El equipo de respuesta de seguridad de productos HPE ha descubierto varias vulnerabilidades en múltiples productos de HP.
Boletín de seguridad de Microsoft de mayo de 2019
Fecha de publicación: 15/05/2019
Importancia: 5 - Crítica
Descripción:
La publicación de actualizaciones de seguridad de Microsoft de este mes consta de 78 vulnerabilidades, 22 clasificadas como críticas y 56 como importantes.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo..
[Actualización 15/05/2019]: La vulnerabilidad de Remote Desktop Services se soluciona mediante la actualización, además, Microsoft también aconseja las siguiente soluciones alternativas:
Desactivar los servicios de Escritorio remoto cuando no sean necesarios.
Habilitar la autenticación a nivel de red (NLA) en sistemas que ejecutan ediciones compatibles de Windows 7, Windows Server 2008 y Windows Server 2008 R2
Bloquear el puerto TCP 3389 en el cortafuegos de la red perimetral.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
Escalada de privilegios.
Ejecución remota de código.
Denegación de servicio.
Omisión de característica de seguridad.
Divulgación de información.
Suplantación.
Falsificación.
[Actualización 15/05/2018]: Cabe destacar la vulnerabilidad de ejecución de código remoto en Remote Desktop Services (anteriormente conocido como Terminal Services) cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas. Se trata de una vulnerabilidad preautenticación y no requiere de la interacción del usuario. Un atacante que haya explotado con éxito esta vulnerabilidad podría ejecutar código arbitrario en el sistema objetivo para instalar programas, ver, cambiar, eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Se ha asignado el identificador CVE-2019-0708 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-mayo-2019
Fecha de publicación: 15/05/2019
Importancia: 5 - Crítica
Descripción:
La publicación de actualizaciones de seguridad de Microsoft de este mes consta de 78 vulnerabilidades, 22 clasificadas como críticas y 56 como importantes.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo..
[Actualización 15/05/2019]: La vulnerabilidad de Remote Desktop Services se soluciona mediante la actualización, además, Microsoft también aconseja las siguiente soluciones alternativas:
Desactivar los servicios de Escritorio remoto cuando no sean necesarios.
Habilitar la autenticación a nivel de red (NLA) en sistemas que ejecutan ediciones compatibles de Windows 7, Windows Server 2008 y Windows Server 2008 R2
Bloquear el puerto TCP 3389 en el cortafuegos de la red perimetral.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
Escalada de privilegios.
Ejecución remota de código.
Denegación de servicio.
Omisión de característica de seguridad.
Divulgación de información.
Suplantación.
Falsificación.
[Actualización 15/05/2018]: Cabe destacar la vulnerabilidad de ejecución de código remoto en Remote Desktop Services (anteriormente conocido como Terminal Services) cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas. Se trata de una vulnerabilidad preautenticación y no requiere de la interacción del usuario. Un atacante que haya explotado con éxito esta vulnerabilidad podría ejecutar código arbitrario en el sistema objetivo para instalar programas, ver, cambiar, eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Se ha asignado el identificador CVE-2019-0708 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-mayo-2019
INCIBE-CERT
Boletín de seguridad de Microsoft de mayo de 2019
La publicación de actualizaciones de seguridad de Microsoft de este mes consta de 78 vulnerabilidades, 22 clasificadas como críticas y 56 como importantes.
Fxmsp Chat Logs Reveal the Hacked Antivirus Vendors, AVs Respond
https://www.bleepingcomputer.com/news/security/fxmsp-chat-logs-reveal-the-hacked-antivirus-vendors-avs-respond/
https://www.bleepingcomputer.com/news/security/fxmsp-chat-logs-reveal-the-hacked-antivirus-vendors-avs-respond/
BleepingComputer
Fxmsp Chat Logs Reveal the Hacked Antivirus Vendors, AVs Respond
A report last week about Fxmsp hacker group claiming access to the networks and source code of three antivirus companies with offices in the U.S. generated statements from alleged victims that are disputed by the firm that sounded the alarm.
Ejecución remota de código en WebSphere Application Server de IBM
Fecha de publicación: 16/05/2019
Importancia: 5 - Crítica
Recursos afectados:
WebSphere Application Server ND, versión 9.0
WebSphere Application Server ND, versión 8.5
WebSphere Virtual Enterprise, versión 7.0
Descripción:
Ryan Wincey de IBM ha reportado una vulnerabilidad de ejecución remota de código en WebSphere Application Server Network Deployment.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-websphere-application-server-ibm-1
Fecha de publicación: 16/05/2019
Importancia: 5 - Crítica
Recursos afectados:
WebSphere Application Server ND, versión 9.0
WebSphere Application Server ND, versión 8.5
WebSphere Virtual Enterprise, versión 7.0
Descripción:
Ryan Wincey de IBM ha reportado una vulnerabilidad de ejecución remota de código en WebSphere Application Server Network Deployment.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-websphere-application-server-ibm-1
INCIBE-CERT
Ejecución remota de código en WebSphere Application Server de IBM
Ryan Wincey de IBM ha reportado una vulnerabilidad de ejecución remota de código en WebSphere Application Server Network Deployment.
Vulnerabilidad DoS en Liferay
Fecha de publicación: 16/05/2019
Importancia: 4 - Alta
Recursos afectados:
Liferay Faces Alloy, entorno Servlet (non-Portlet) 3.0+.
Descripción:
Liferay Faces Alloy permite a los atacantes subir archivos muy grandes que pueden utilizarse en un ataque de denegación de servicio en un entorno Servlet (no Portlet).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-dos-liferay-0
Fecha de publicación: 16/05/2019
Importancia: 4 - Alta
Recursos afectados:
Liferay Faces Alloy, entorno Servlet (non-Portlet) 3.0+.
Descripción:
Liferay Faces Alloy permite a los atacantes subir archivos muy grandes que pueden utilizarse en un ataque de denegación de servicio en un entorno Servlet (no Portlet).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-dos-liferay-0
INCIBE-CERT
Vulnerabilidad DoS en Liferay
Liferay Faces Alloy permite a los atacantes subir archivos muy grandes que pueden utilizarse en un ataque de denegación de servicio en un entorno Servlet (no Portlet).
Múltiples vulnerabilidades en Citrix Hypervisor
Fecha de publicación: 16/05/2019
Importancia: 4 - Alta
Recursos afectados:
XenServer 7.6,
XenServer 7.1 LTSR Cumulative Update 2,
XenServer 7.0,
Citrix Hypervisor 8.0.
Descripción:
Citrix ha publicado varias vulnerabilidades que afectan al hardware de algunas CPUs.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-citrix-hypervisor
Fecha de publicación: 16/05/2019
Importancia: 4 - Alta
Recursos afectados:
XenServer 7.6,
XenServer 7.1 LTSR Cumulative Update 2,
XenServer 7.0,
Citrix Hypervisor 8.0.
Descripción:
Citrix ha publicado varias vulnerabilidades que afectan al hardware de algunas CPUs.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-citrix-hypervisor
INCIBE-CERT
Múltiples vulnerabilidades en Citrix Hypervisor
Citrix ha publicado varias vulnerabilidades que afectan al hardware de algunas CPUs.
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 16/05/2019
Importancia: 5 - Crítica
Descripción:
Cisco ha publicado 13 vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta.
Solución:
Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-48
Fecha de publicación: 16/05/2019
Importancia: 5 - Crítica
Descripción:
Cisco ha publicado 13 vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta.
Solución:
Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-48
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado 13 vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta.
Secuestro de DLL en FortiClient
Fecha de publicación: 17/05/2019
Importancia: 4 - Alta
Recursos afectados:
FortiClient for Windows, versión anterior a la 6.0.6.
Descripción:
Se ha publicado una vulnerabilidad de ruta de búsqueda insegura en el instalador en línea de FortiClient que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema.
Solución:
Actualizar a FortiClient para Windows versión 6.0.6 o posterior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/secuestro-dll-forticlient
Fecha de publicación: 17/05/2019
Importancia: 4 - Alta
Recursos afectados:
FortiClient for Windows, versión anterior a la 6.0.6.
Descripción:
Se ha publicado una vulnerabilidad de ruta de búsqueda insegura en el instalador en línea de FortiClient que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema.
Solución:
Actualizar a FortiClient para Windows versión 6.0.6 o posterior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/secuestro-dll-forticlient
INCIBE-CERT
Secuestro de DLL en FortiClient
Se ha publicado una vulnerabilidad de ruta de búsqueda insegura en el instalador en línea de FortiClient que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema.
VMSA-2019-0005.1
VMware ESXi, Workstation and Fusion updates address multiple security issues
https://www.vmware.com/security/advisories/VMSA-2019-0005.html
VMware ESXi, Workstation and Fusion updates address multiple security issues
https://www.vmware.com/security/advisories/VMSA-2019-0005.html
Millions of computers powered by Intel chips are affected by MDS flaws
Millions of computers powered by Intel processors are affected by a new class of vulnerabilities (MDS) that can leak potentially sensitive data.
https://securityaffairs.co/wordpress/85516/hacking/intel-mds-flaws.html
Millions of computers powered by Intel processors are affected by a new class of vulnerabilities (MDS) that can leak potentially sensitive data.
https://securityaffairs.co/wordpress/85516/hacking/intel-mds-flaws.html
Security Affairs
Millions of computers powered by Intel chips are affected by a MDS flaws
Millions of computers powered by Intel processors are affected by a new class of vulnerabilities that can leak potentially sensitive data.
Vulnerability Spotlight: Multiple vulnerabilities in Wacom Update Helper
Executive summary
There are two privilege escalation vulnerabilities in the Wacom update helper. The update helper is a utility installed alongside the macOS application for Wacom tablets. The application interacts with the tablet and allows the user to manage it. These vulnerabilities could allow an attacker with local access to raise their privileges to root.
In accordance with our coordinated disclosure policy, Cisco Talos worked with Wacom to ensure that these issues are resolved and that an update is available for affected customers.
https://blog.talosintelligence.com/2019/05/wacom-update-helper-vuln-spotlight-may-2019.html
Executive summary
There are two privilege escalation vulnerabilities in the Wacom update helper. The update helper is a utility installed alongside the macOS application for Wacom tablets. The application interacts with the tablet and allows the user to manage it. These vulnerabilities could allow an attacker with local access to raise their privileges to root.
In accordance with our coordinated disclosure policy, Cisco Talos worked with Wacom to ensure that these issues are resolved and that an update is available for affected customers.
https://blog.talosintelligence.com/2019/05/wacom-update-helper-vuln-spotlight-may-2019.html
Talosintelligence
Vulnerability Spotlight: Multiple vulnerabilities in Wacom Update Helper
A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group
Microsoft Releases Security Updates to Address Remote Code Execution Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/05/16/Microsoft-Releases-Security-Updates-Address-Remote-Code-Execution
https://www.us-cert.gov/ncas/current-activity/2019/05/16/Microsoft-Releases-Security-Updates-Address-Remote-Code-Execution
www.us-cert.gov
Microsoft Releases Security Updates to Address Remote Code Execution Vulnerability | US-CERT
Microsoft has released security updates to address a remote code execution vulnerability in the following in-support and out-of-support operating systems:In-support systems: Windows 7, Windows Server 2008 R2, and Windows Server 2008Out-of-support systems:…
Unistellar attackers already wiped over 12,000 MongoDB databases
Unistellar attackers have already wiped roughly 12,000 unsecured MongoDB databases exposed online
over the past three.
https://securityaffairs.co/wordpress/85766/hacking/unistellar-wiped-12000-mongodb.html
Unistellar attackers have already wiped roughly 12,000 unsecured MongoDB databases exposed online
over the past three.
https://securityaffairs.co/wordpress/85766/hacking/unistellar-wiped-12000-mongodb.html
Security Affairs
Unistellar attackers already wiped over 12,000 MongoDB databases
Unistellar attackers have already wiped roughly 12,000 unsecured MongoDB databases exposed online over the past three.
#DFIR: Un byte marca la diferencia: MFT Resident File
https://unminioncurioso.blogspot.com/2019/05/dfir-un-byte-marca-la-diferencia-mft.html
https://unminioncurioso.blogspot.com/2019/05/dfir-un-byte-marca-la-diferencia-mft.html
Blogspot
Un byte marca la diferencia: MFT Resident File
Blog sobre Análisis Informático Forense - DFIR
Asus sufre su tercera vulnerabilidad en lo que va de año, hackean su servicio WebStorage.
https://elchapuzasinformatico.com/2019/05/asus-sufre-su-tercera-vulnerabilidad-en-lo-que-va-de-ano-hackean-su-servicio-webstorage/
https://elchapuzasinformatico.com/2019/05/asus-sufre-su-tercera-vulnerabilidad-en-lo-que-va-de-ano-hackean-su-servicio-webstorage/
El Chapuzas Informático
Asus sufre su tercera vulnerabilidad en lo que va de año, hackean su servicio WebStorage
Por tercera vez en lo que va de año, Asus se enfrenta a una seria vulnerabilidad, siendo ahora su servicio de almacenamiento en la nube, el WebStorage.
Múltiples vulnerabilidades en Integrated Lights-Out 4 y 5 de HPE
Fecha de publicación: 20/05/2019
Importancia: 4 - Alta
Recursos afectados:
HPE Integrated Lights-Out 5 (iLO 5) para servidores HPE Gen10, versiones 1.39 y anteriores,
HPE Integrated Lights-Out 4 (iLO 4), versiones 2.61b y anteriores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-integrated-lights-out-4-y-5-hpe
Fecha de publicación: 20/05/2019
Importancia: 4 - Alta
Recursos afectados:
HPE Integrated Lights-Out 5 (iLO 5) para servidores HPE Gen10, versiones 1.39 y anteriores,
HPE Integrated Lights-Out 4 (iLO 4), versiones 2.61b y anteriores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-integrated-lights-out-4-y-5-hpe
INCIBE-CERT
Múltiples vulnerabilidades en Integrated Lights-Out 4 y 5 de HPE
HP ha publicado múltiples vulnerabilidades en sus productos Integrated Lights-Out (iLO) que podrían permitir a un atacante remoto realizar Cross-Site Scripting (XSS), inyección de datos no autorizados y desbordamiento del búfer.