Atlassian Releases Security Updates for #Jira
https://www.us-cert.gov/ncas/current-activity/2019/07/11/atlassian-releases-security-updates-jira
https://www.us-cert.gov/ncas/current-activity/2019/07/11/atlassian-releases-security-updates-jira
www.us-cert.gov
Atlassian Releases Security Updates for Jira | CISA
Atlassian has released security updates to address a vulnerability affecting Jira Server and Jira Data Center. A remote attacker could exploit this vulnerability to take control of an affected system.
Vulnerabilidad de inyección de plantillas en múltiples productos de Atlassian
Fecha de publicación: 12/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Jira Server y Jira Data Center, versiones:
desde 4.4.0 hasta la anterior a 7.6.14,
desde 7.7.0 hasta la anterior a 7.13.5,
desde 8.0.0 hasta la anterior a 8.0.3,
desde 8.1.0 hasta la anterior a 8.1.2,
desde 8.2.0 hasta la anterior a 8.2.3.
Descripción:
El investigador Daniil Dmitriev ha descubierto una vulnerabilidad de severidad crítica, de tipo inyección de plantillas del lado del servidor que podría permitir la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-plantillas-multiples-productos-atlassian
Fecha de publicación: 12/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Jira Server y Jira Data Center, versiones:
desde 4.4.0 hasta la anterior a 7.6.14,
desde 7.7.0 hasta la anterior a 7.13.5,
desde 8.0.0 hasta la anterior a 8.0.3,
desde 8.1.0 hasta la anterior a 8.1.2,
desde 8.2.0 hasta la anterior a 8.2.3.
Descripción:
El investigador Daniil Dmitriev ha descubierto una vulnerabilidad de severidad crítica, de tipo inyección de plantillas del lado del servidor que podría permitir la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-plantillas-multiples-productos-atlassian
INCIBE-CERT
Vulnerabilidad de inyección de plantillas en múltiples productos de Atlassian
El investigador Daniil Dmitriev ha descubierto una vulnerabilidad de severidad crítica, de tipo inyección de plantillas del lado del servidor que podría permitir la ejecución remota de código.
A repo for documents containing curated list of health and (in the future security) checks to be run against a #Windows #ActiveDirectory domain
https://github.com/mczerniawski/Active-Directory-CheckList
https://github.com/mczerniawski/Active-Directory-CheckList
GitHub
GitHub - mczerniawski/Active-Directory-CheckList: A repo for documents containing curated list of health and (in the future security)…
A repo for documents containing curated list of health and (in the future security) checks to be run against a Windows Active-Directory domain - mczerniawski/Active-Directory-CheckList
#NCSC Releases Advisory on Ongoing #DNS Hijacking Campaign
https://www.us-cert.gov/ncas/current-activity/2019/07/12/ncsc-releases-advisory-ongoing-dns-hijacking-campaign
https://www.us-cert.gov/ncas/current-activity/2019/07/12/ncsc-releases-advisory-ongoing-dns-hijacking-campaign
www.us-cert.gov
NCSC Releases Advisory on Ongoing DNS Hijacking Campaign | CISA
The United Kingdom’s National Cyber Security Centre (NCSC) has released an advisory about an ongoing Domain Name System (DNS) hijacking campaign. The advisory details risks and mitigations for organizations to defend against this campaign, in which attackers…
Múltiples vulnerabilidades en Squid
Fecha de publicación: 15/07/2019
Importancia: 4 - Alta
Recursos afectados:
Versiones afectadas de Squid:
Rama 2.x, todas las versiones;
Rama 3.x, hasta la versión 3.5.28;
Rama 4.x, hasta la versión 4.7.
Descripción:
Se han detectado cinco vulnerabilidades en múltiples versiones del servidor proxy Squid.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-squid
Fecha de publicación: 15/07/2019
Importancia: 4 - Alta
Recursos afectados:
Versiones afectadas de Squid:
Rama 2.x, todas las versiones;
Rama 3.x, hasta la versión 3.5.28;
Rama 4.x, hasta la versión 4.7.
Descripción:
Se han detectado cinco vulnerabilidades en múltiples versiones del servidor proxy Squid.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-squid
INCIBE-CERT
Múltiples vulnerabilidades en Squid
Se han detectado cinco vulnerabilidades en múltiples versiones del servidor proxy Squid.
Media File Jacking – New Flaw Let Hackers Manipulate #WhatsApp and #Telegram Media Files in #Android
A critical security flaw dubbed “Media File Jacking” affected WhatsApp and Telegram for Android let hackers manipulate both apps media files if users enable certain features.
https://gbhackers.com/media-file-jacking/
A critical security flaw dubbed “Media File Jacking” affected WhatsApp and Telegram for Android let hackers manipulate both apps media files if users enable certain features.
https://gbhackers.com/media-file-jacking/
GBHackers On Security
Media File Jacking - Manipulate WhatsApp and Telegram Media Files
A critical security flaw dubbed “Media File Jacking” affected WhatsApp and Telegram for Android let hackers manipulate both apps media files
A flaw in discontinued #Iomega #Lenovo #NAS devices exposed millions of files
Experts at Vertical Structure and WhiteHat Security discovered a serious flaw that exposed millions of files stored on thousands of exposed Lenovo NAS devices.
https://securityaffairs.co/wordpress/88501/hacking/iomega-lenovo-nas-devices-flaw.html
Experts at Vertical Structure and WhiteHat Security discovered a serious flaw that exposed millions of files stored on thousands of exposed Lenovo NAS devices.
https://securityaffairs.co/wordpress/88501/hacking/iomega-lenovo-nas-devices-flaw.html
Security Affairs
Flaw in discontinued Iomega/Lenovo NAS devices exposed millions of files
Experts at Vertical Structure and WhiteHat Security discovered a serious flaw that exposed millions of files stored on thousands of exposed Lenovo NAS devices.
#Microsoft #Windows NtUserSetWindowFNID Win32k User Callback
An elevation of privilege vulnerability exists in Microsoft Windows when the Win32k component fails to properly handle objects in memory. This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers. This Metasploit module is tested against Windows 10 v1703 x86.
https://packetstormsecurity.com/files/153669/cve_2018_8453_win32k_priv_esc.rb.txt
An elevation of privilege vulnerability exists in Microsoft Windows when the Win32k component fails to properly handle objects in memory. This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers. This Metasploit module is tested against Windows 10 v1703 x86.
https://packetstormsecurity.com/files/153669/cve_2018_8453_win32k_priv_esc.rb.txt
Packetstormsecurity
Microsoft Windows NtUserSetWindowFNID Win32k User Callback ≈ Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories and Whitepapers
#Microsoft Patches #PowerShell Core Security Bug to Fix WDAC Bypass
Microsoft has released new versions of PowerShell Core to fix a vulnerability that allows a local attacker to bypass Windows Defender Application Control (WDAC) enforcements. This could allow the attacker to execute untrusted programs even with WDAC enabled.
https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-powershell-core-security-bug-to-fix-wdac-bypass/
Microsoft has released new versions of PowerShell Core to fix a vulnerability that allows a local attacker to bypass Windows Defender Application Control (WDAC) enforcements. This could allow the attacker to execute untrusted programs even with WDAC enabled.
https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-powershell-core-security-bug-to-fix-wdac-bypass/
BleepingComputer
Microsoft Patches PowerShell Core Security Bug to Fix WDAC Bypass
Microsoft has released new versions of PowerShell Core to fix a vulnerability that allows a local attacker to bypass Windows Defender Application Control (WDAC) enforcements. This could allow the attacker to execute untrusted programs even with WDAC enabled.
#VMware NSX SD-WAN Edge Remote Code Execution (CVE-2018-6961)
Vulnerability Description
A remote code execution vulnerability exists in VMware NSX SD-WAN Edge. Successful exploitation of this vulnerability could allow a remote attacker to execute arbitrary code on the affected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0840.html
Vulnerability Description
A remote code execution vulnerability exists in VMware NSX SD-WAN Edge. Successful exploitation of this vulnerability could allow a remote attacker to execute arbitrary code on the affected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0840.html
Check Point Software
CPAI-2019-0840 | Check Point Software
VMware NSX SD-WAN Edge Remote Code Execution (CVE-2018-6961) - CPAI-2019-0840
#Exploiting #SSL Vulnerabilities in #Mobile Apps
How an attacker can exploit a vulnerable app’s broken SSL implementation and intercept cleartext HTTPS traffic – without the victim having installed any CA Certificates or accepting any additional untrusted certificates.
https://www.allysonomalley.com/2019/07/15/exploiting-ssl-vulnerabilities-in-mobile-apps/
How an attacker can exploit a vulnerable app’s broken SSL implementation and intercept cleartext HTTPS traffic – without the victim having installed any CA Certificates or accepting any additional untrusted certificates.
https://www.allysonomalley.com/2019/07/15/exploiting-ssl-vulnerabilities-in-mobile-apps/
allysonomalley.com
Exploiting SSL Vulnerabilities in Mobile Apps
This post is an overview of a mobile app MitM vulnerability I’ve found several times in the real world. I’ll explain how an attacker can exploit a vulnerable app’s broken SSL impl…
Vulnerabilidad de omisión de seguridad en Windows Defender Application Control (WDAC)
Fecha de publicación: 17/07/2019
Importancia: 4 - Alta
Recursos afectados:
PowerShell Core versiones 6.1 y 6.2.
Descripción:
Microsoft ha corregido una vulnerabilidad fuera de ciclo, que afectaba a su producto PowerShell Core.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-omision-seguridad-windows-defender-application
Fecha de publicación: 17/07/2019
Importancia: 4 - Alta
Recursos afectados:
PowerShell Core versiones 6.1 y 6.2.
Descripción:
Microsoft ha corregido una vulnerabilidad fuera de ciclo, que afectaba a su producto PowerShell Core.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-omision-seguridad-windows-defender-application
INCIBE-CERT
Vulnerabilidad de omisión de seguridad en Windows Defender Application Control (WDAC)
Microsoft ha corregido una vulnerabilidad fuera de ciclo, que afectaba a su producto PowerShell Core.
Actualizaciones críticas en Oracle (julio 2019)
Fecha de publicación: 17/07/2019
Importancia: 5 - Crítica
Descripción:
Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades que afectan a múltiples productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizaciones-criticas-oracle-julio-2019
Fecha de publicación: 17/07/2019
Importancia: 5 - Crítica
Descripción:
Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades que afectan a múltiples productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizaciones-criticas-oracle-julio-2019
INCIBE-CERT
Actualizaciones críticas en Oracle (julio 2019)
Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades que afectan a múltiples productos.
The Practical #Linux #Hardening Guide
https://github.com/trimstray/the-practical-linux-hardening-guide
https://github.com/trimstray/the-practical-linux-hardening-guide
GitHub
GitHub - trimstray/the-practical-linux-hardening-guide: This guide details creating a secure Linux production system. OpenSCAP…
This guide details creating a secure Linux production system. OpenSCAP (C2S/CIS, STIG). - trimstray/the-practical-linux-hardening-guide
CVE-2019-11581
Atlassian #JIRA Template injection vulnerability #RCE
https://github.com/jas502n/CVE-2019-11581/blob/master/README.md
Atlassian #JIRA Template injection vulnerability #RCE
https://github.com/jas502n/CVE-2019-11581/blob/master/README.md
GitHub
CVE-2019-11581/README.md at master · jas502n/CVE-2019-11581
Atlassian JIRA Template injection vulnerability RCE - CVE-2019-11581/README.md at master · jas502n/CVE-2019-11581
Forwarded from Una al día
EvilGnome: un nuevo backdoor para usuarios de escritorio Linux
https://unaaldia.hispasec.com/2019/07/evilgnome-un-nuevo-backdoor-para-usuarios-de-escritorio-linux.html
https://unaaldia.hispasec.com/2019/07/evilgnome-un-nuevo-backdoor-para-usuarios-de-escritorio-linux.html
Una al Día
EvilGnome: un nuevo backdoor para usuarios de escritorio Linux
Es un hecho conocido que existen muy pocas cepas de malware de Linux en la naturaleza en comparación con los virus de Windows debido a su arquitectura central y también a su baja participación en el mercado, y muchos de ellos ni siquiera tienen una amplia…
#EvilGnome Rare #Malware Spying on #Linux Desktop Users
https://www.intezer.com/blog-evilgnome-rare-malware-spying-on-linux-desktop-users/
https://www.intezer.com/blog-evilgnome-rare-malware-spying-on-linux-desktop-users/
Intezer
EvilGnome: Rare Malware Spying on Linux Desktop Users
EvilGnome, a rare type of malware with zero detections in VirusTotal, is spying on Linux desktop users by allowing the recording of audio conversations. The malware has infrastructure connections to Russian APT Gamaredon Group.
Múltiples vulnerabilidades en dispositivos Cisco
Fecha de publicación: 18/07/2019
Importancia: Crítica
Recursos afectados:
Cisco Vision Dynamic Signage Director, versiones:
5.0 y anteriores;
6.0;
6.1.
Cisco FindIT Network Manager y Cisco FindIT Network Probe versión 1.1.4, si utilizan las imágenes virtuales suministradas por Cisco.
Cisco IOS Access Points Major Software configurados para 802.11r FT, versiones:
8.0 y anteriores;
8.1;
8.2;
8.3;
8.4;
8.5;
8.6;
8.7.
Descripción
Cisco ha descubierto tres vulnerabilidades, una de severidad crítica y dos de severidad alta, que afectan a múltiples productos. Un atacante remoto, sin autenticación, podría omitir la autenticación, acceder a una cuenta con privilegios de root o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-dispositivos-cisco
Fecha de publicación: 18/07/2019
Importancia: Crítica
Recursos afectados:
Cisco Vision Dynamic Signage Director, versiones:
5.0 y anteriores;
6.0;
6.1.
Cisco FindIT Network Manager y Cisco FindIT Network Probe versión 1.1.4, si utilizan las imágenes virtuales suministradas por Cisco.
Cisco IOS Access Points Major Software configurados para 802.11r FT, versiones:
8.0 y anteriores;
8.1;
8.2;
8.3;
8.4;
8.5;
8.6;
8.7.
Descripción
Cisco ha descubierto tres vulnerabilidades, una de severidad crítica y dos de severidad alta, que afectan a múltiples productos. Un atacante remoto, sin autenticación, podría omitir la autenticación, acceder a una cuenta con privilegios de root o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-dispositivos-cisco
INCIBE-CERT
Múltiples vulnerabilidades en dispositivos Cisco
Cisco ha descubierto tres vulnerabilidades, una de severidad crítica y dos de severidad alta, que afectan a múltiples productos. Un atacante remoto, sin autenticación, podría omitir la autenticación, acceder a una cuenta con privilegios de root o generar…
Vulnerabilidad de omisión de acceso en el core de Drupal
Fecha de publicación: 18/07/2019
Importancia: 4 - Alta
Recursos afectados:
Versión 8.7.4.
Descripción:
Se ha descubierto una vulnerabilidad de omisión de acceso en el core de Drupal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-omision-acceso-el-core-drupal
Fecha de publicación: 18/07/2019
Importancia: 4 - Alta
Recursos afectados:
Versión 8.7.4.
Descripción:
Se ha descubierto una vulnerabilidad de omisión de acceso en el core de Drupal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-omision-acceso-el-core-drupal
INCIBE-CERT
Vulnerabilidad de omisión de acceso en el core de Drupal
Se ha descubierto una vulnerabilidad de omisión de acceso en el core de Drupal.