Vulnerabilidad DoS en Liferay
Fecha de publicación: 16/05/2019
Importancia: 4 - Alta
Recursos afectados:
Liferay Faces Alloy, entorno Servlet (non-Portlet) 3.0+.
Descripción:
Liferay Faces Alloy permite a los atacantes subir archivos muy grandes que pueden utilizarse en un ataque de denegación de servicio en un entorno Servlet (no Portlet).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-dos-liferay-0
Fecha de publicación: 16/05/2019
Importancia: 4 - Alta
Recursos afectados:
Liferay Faces Alloy, entorno Servlet (non-Portlet) 3.0+.
Descripción:
Liferay Faces Alloy permite a los atacantes subir archivos muy grandes que pueden utilizarse en un ataque de denegación de servicio en un entorno Servlet (no Portlet).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-dos-liferay-0
INCIBE-CERT
Vulnerabilidad DoS en Liferay
Liferay Faces Alloy permite a los atacantes subir archivos muy grandes que pueden utilizarse en un ataque de denegación de servicio en un entorno Servlet (no Portlet).
Múltiples vulnerabilidades en Citrix Hypervisor
Fecha de publicación: 16/05/2019
Importancia: 4 - Alta
Recursos afectados:
XenServer 7.6,
XenServer 7.1 LTSR Cumulative Update 2,
XenServer 7.0,
Citrix Hypervisor 8.0.
Descripción:
Citrix ha publicado varias vulnerabilidades que afectan al hardware de algunas CPUs.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-citrix-hypervisor
Fecha de publicación: 16/05/2019
Importancia: 4 - Alta
Recursos afectados:
XenServer 7.6,
XenServer 7.1 LTSR Cumulative Update 2,
XenServer 7.0,
Citrix Hypervisor 8.0.
Descripción:
Citrix ha publicado varias vulnerabilidades que afectan al hardware de algunas CPUs.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-citrix-hypervisor
INCIBE-CERT
Múltiples vulnerabilidades en Citrix Hypervisor
Citrix ha publicado varias vulnerabilidades que afectan al hardware de algunas CPUs.
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 16/05/2019
Importancia: 5 - Crítica
Descripción:
Cisco ha publicado 13 vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta.
Solución:
Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-48
Fecha de publicación: 16/05/2019
Importancia: 5 - Crítica
Descripción:
Cisco ha publicado 13 vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta.
Solución:
Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-48
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado 13 vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta.
Secuestro de DLL en FortiClient
Fecha de publicación: 17/05/2019
Importancia: 4 - Alta
Recursos afectados:
FortiClient for Windows, versión anterior a la 6.0.6.
Descripción:
Se ha publicado una vulnerabilidad de ruta de búsqueda insegura en el instalador en línea de FortiClient que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema.
Solución:
Actualizar a FortiClient para Windows versión 6.0.6 o posterior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/secuestro-dll-forticlient
Fecha de publicación: 17/05/2019
Importancia: 4 - Alta
Recursos afectados:
FortiClient for Windows, versión anterior a la 6.0.6.
Descripción:
Se ha publicado una vulnerabilidad de ruta de búsqueda insegura en el instalador en línea de FortiClient que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema.
Solución:
Actualizar a FortiClient para Windows versión 6.0.6 o posterior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/secuestro-dll-forticlient
INCIBE-CERT
Secuestro de DLL en FortiClient
Se ha publicado una vulnerabilidad de ruta de búsqueda insegura en el instalador en línea de FortiClient que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema.
VMSA-2019-0005.1
VMware ESXi, Workstation and Fusion updates address multiple security issues
https://www.vmware.com/security/advisories/VMSA-2019-0005.html
VMware ESXi, Workstation and Fusion updates address multiple security issues
https://www.vmware.com/security/advisories/VMSA-2019-0005.html
Millions of computers powered by Intel chips are affected by MDS flaws
Millions of computers powered by Intel processors are affected by a new class of vulnerabilities (MDS) that can leak potentially sensitive data.
https://securityaffairs.co/wordpress/85516/hacking/intel-mds-flaws.html
Millions of computers powered by Intel processors are affected by a new class of vulnerabilities (MDS) that can leak potentially sensitive data.
https://securityaffairs.co/wordpress/85516/hacking/intel-mds-flaws.html
Security Affairs
Millions of computers powered by Intel chips are affected by a MDS flaws
Millions of computers powered by Intel processors are affected by a new class of vulnerabilities that can leak potentially sensitive data.
Vulnerability Spotlight: Multiple vulnerabilities in Wacom Update Helper
Executive summary
There are two privilege escalation vulnerabilities in the Wacom update helper. The update helper is a utility installed alongside the macOS application for Wacom tablets. The application interacts with the tablet and allows the user to manage it. These vulnerabilities could allow an attacker with local access to raise their privileges to root.
In accordance with our coordinated disclosure policy, Cisco Talos worked with Wacom to ensure that these issues are resolved and that an update is available for affected customers.
https://blog.talosintelligence.com/2019/05/wacom-update-helper-vuln-spotlight-may-2019.html
Executive summary
There are two privilege escalation vulnerabilities in the Wacom update helper. The update helper is a utility installed alongside the macOS application for Wacom tablets. The application interacts with the tablet and allows the user to manage it. These vulnerabilities could allow an attacker with local access to raise their privileges to root.
In accordance with our coordinated disclosure policy, Cisco Talos worked with Wacom to ensure that these issues are resolved and that an update is available for affected customers.
https://blog.talosintelligence.com/2019/05/wacom-update-helper-vuln-spotlight-may-2019.html
Talosintelligence
Vulnerability Spotlight: Multiple vulnerabilities in Wacom Update Helper
A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group
Microsoft Releases Security Updates to Address Remote Code Execution Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/05/16/Microsoft-Releases-Security-Updates-Address-Remote-Code-Execution
https://www.us-cert.gov/ncas/current-activity/2019/05/16/Microsoft-Releases-Security-Updates-Address-Remote-Code-Execution
www.us-cert.gov
Microsoft Releases Security Updates to Address Remote Code Execution Vulnerability | US-CERT
Microsoft has released security updates to address a remote code execution vulnerability in the following in-support and out-of-support operating systems:In-support systems: Windows 7, Windows Server 2008 R2, and Windows Server 2008Out-of-support systems:…
Unistellar attackers already wiped over 12,000 MongoDB databases
Unistellar attackers have already wiped roughly 12,000 unsecured MongoDB databases exposed online
over the past three.
https://securityaffairs.co/wordpress/85766/hacking/unistellar-wiped-12000-mongodb.html
Unistellar attackers have already wiped roughly 12,000 unsecured MongoDB databases exposed online
over the past three.
https://securityaffairs.co/wordpress/85766/hacking/unistellar-wiped-12000-mongodb.html
Security Affairs
Unistellar attackers already wiped over 12,000 MongoDB databases
Unistellar attackers have already wiped roughly 12,000 unsecured MongoDB databases exposed online over the past three.
#DFIR: Un byte marca la diferencia: MFT Resident File
https://unminioncurioso.blogspot.com/2019/05/dfir-un-byte-marca-la-diferencia-mft.html
https://unminioncurioso.blogspot.com/2019/05/dfir-un-byte-marca-la-diferencia-mft.html
Blogspot
Un byte marca la diferencia: MFT Resident File
Blog sobre Análisis Informático Forense - DFIR
Asus sufre su tercera vulnerabilidad en lo que va de año, hackean su servicio WebStorage.
https://elchapuzasinformatico.com/2019/05/asus-sufre-su-tercera-vulnerabilidad-en-lo-que-va-de-ano-hackean-su-servicio-webstorage/
https://elchapuzasinformatico.com/2019/05/asus-sufre-su-tercera-vulnerabilidad-en-lo-que-va-de-ano-hackean-su-servicio-webstorage/
El Chapuzas Informático
Asus sufre su tercera vulnerabilidad en lo que va de año, hackean su servicio WebStorage
Por tercera vez en lo que va de año, Asus se enfrenta a una seria vulnerabilidad, siendo ahora su servicio de almacenamiento en la nube, el WebStorage.
Múltiples vulnerabilidades en Integrated Lights-Out 4 y 5 de HPE
Fecha de publicación: 20/05/2019
Importancia: 4 - Alta
Recursos afectados:
HPE Integrated Lights-Out 5 (iLO 5) para servidores HPE Gen10, versiones 1.39 y anteriores,
HPE Integrated Lights-Out 4 (iLO 4), versiones 2.61b y anteriores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-integrated-lights-out-4-y-5-hpe
Fecha de publicación: 20/05/2019
Importancia: 4 - Alta
Recursos afectados:
HPE Integrated Lights-Out 5 (iLO 5) para servidores HPE Gen10, versiones 1.39 y anteriores,
HPE Integrated Lights-Out 4 (iLO 4), versiones 2.61b y anteriores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-integrated-lights-out-4-y-5-hpe
INCIBE-CERT
Múltiples vulnerabilidades en Integrated Lights-Out 4 y 5 de HPE
HP ha publicado múltiples vulnerabilidades en sus productos Integrated Lights-Out (iLO) que podrían permitir a un atacante remoto realizar Cross-Site Scripting (XSS), inyección de datos no autorizados y desbordamiento del búfer.
Múltiples vulnerabilidades en Moodle
Fecha de publicación: 20/05/2019
Importancia: 4 - Alta
Recursos afectados:
3.6 hasta 3.6.3, 3.5 hasta 3.5.5, 3.4 hasta 3.4.8, 3.1 hasta 3.1.17 y versiones anteriores no soportadas.
Descripción:
Se han descubierto 3 vulnerabilidades en la plataforma Moodle, una de criticidad alta y 2 de criticidad baja.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-5
Fecha de publicación: 20/05/2019
Importancia: 4 - Alta
Recursos afectados:
3.6 hasta 3.6.3, 3.5 hasta 3.5.5, 3.4 hasta 3.4.8, 3.1 hasta 3.1.17 y versiones anteriores no soportadas.
Descripción:
Se han descubierto 3 vulnerabilidades en la plataforma Moodle, una de criticidad alta y 2 de criticidad baja.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-5
INCIBE-CERT
Múltiples vulnerabilidades en Moodle
Se han descubierto 3 vulnerabilidades en la plataforma Moodle, una de criticidad alta y 2 de criticidad baja.
pfSense 2.4.4-RELEASE-p3 now available
We are pleased to announce the release of pfSense software version 2.4.4-p3, now available for new installations and upgrades!
https://www.netgate.com/blog/pfsense-2-4-4-release-p3-now-available.html
We are pleased to announce the release of pfSense software version 2.4.4-p3, now available for new installations and upgrades!
https://www.netgate.com/blog/pfsense-2-4-4-release-p3-now-available.html
Netgate - Secure networks start here.
pfSense 2.4.4-RELEASE-p3 now available
We are pleased to announce the release of pfSense® software version 2.4.4-p3, now available for new installations and upgrades! pfSense software version 2.4.4-p3 is a maintenance release, bringing a number...
Security Tip (ST19-001)
Best Practices for Securing Election Systems
https://www.us-cert.gov/ncas/tips/ST19-001-0
Best Practices for Securing Election Systems
https://www.us-cert.gov/ncas/tips/ST19-001-0
www.us-cert.gov
Best Practices for Securing Election Systems | US-CERT
By adhering to cybersecurity best practices, election organizations—including state, local, tribal, and territorial (SLTT) governments—can improve the security of their election systems. The Cybersecurity and Infrastructure Security Agency (CISA) Hunt and…
#PoC #Exploit For Unpatched #Windows 10 #ZeroDay Flaw Published Online
https://thehackernews.com/2019/05/windows-zero-day-vulnerability.html
https://thehackernews.com/2019/05/windows-zero-day-vulnerability.html
New #ZeroDay Exploit for Bug in #Windows 10 Task Scheduler
https://www.bleepingcomputer.com/news/security/new-zero-day-exploit-for-bug-in-windows-10-task-scheduler/
https://www.bleepingcomputer.com/news/security/new-zero-day-exploit-for-bug-in-windows-10-task-scheduler/
BleepingComputer
New Zero-Day Exploit for Bug in Windows 10 Task Scheduler
Exploit developer SandboxEscaper has quietly dropped a new zero-day exploit for the Windows operating system just a week after Microsoft's monthly cycle of security updates.
Talos releases coverage for 'wormable' #Microsoft vulnerability
Last night, Cisco Talos released the latest #SNORT rule update, which includes coverage for the critical Microsoft vulnerability CVE-2019-0708.
https://blog.talosintelligence.com/2019/05/talos-releases-coverage-for-wormable.html
Last night, Cisco Talos released the latest #SNORT rule update, which includes coverage for the critical Microsoft vulnerability CVE-2019-0708.
https://blog.talosintelligence.com/2019/05/talos-releases-coverage-for-wormable.html
Talosintelligence
Talos releases coverage for 'wormable' Microsoft vulnerability
A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group
Thousands of vulnerable #TPLink routers at risk of remote hijack
https://techcrunch.com/2019/05/22/tp-link-routers-vulnerable-remote-hijack/
https://techcrunch.com/2019/05/22/tp-link-routers-vulnerable-remote-hijack/
TechCrunch
Thousands of vulnerable TP-Link routers at risk of remote hijack
Thousands of TP-Link routers are vulnerable to a bug that can be used to remotely take control of the device, but it took more than a year for the company