Forwarded from tpx Security ⠠⠵
¡Cuidado al compartir enlaces de Google Fotos!
Se descubrió un error el cual permite acceder a un enlace compartido de manera privada sin necesidad de estar logueado, basta con acceder desde una ventana de incógnito al enlace.
Mucho cuidado.
Se descubrió un error el cual permite acceder a un enlace compartido de manera privada sin necesidad de estar logueado, basta con acceder desde una ventana de incógnito al enlace.
Mucho cuidado.
#Comodo #Antivirus Affected With Multiple Vulnerabilities that Includes Privilege Escalation and Denial of Service
Researchers discovered five critical vulnerabilities in Comodo Antivirus / Advanced version. Out of five vulnerabilities four present in version 12.0.0.6810 and one with 11.0.0.6582.
https://gbhackers.com/comodo-antivirus-affected-with-multiple-vulnerabilities-that-includes-privilege-escalation-and-denial-of-service
Researchers discovered five critical vulnerabilities in Comodo Antivirus / Advanced version. Out of five vulnerabilities four present in version 12.0.0.6810 and one with 11.0.0.6582.
https://gbhackers.com/comodo-antivirus-affected-with-multiple-vulnerabilities-that-includes-privilege-escalation-and-denial-of-service
GBHackers On Security
Comodo Antivirus Affected With Multiple Vulnerabilities
Researchers discovered five critical vulnerabilities in Comodo Antivirus / Comodo Antivirus Advanced. Out of five vulnerabilities four present in version 12.0.0.6810 and one with 11.0.0.6582.
[SECURITY] [DSA 4487-1] #neovim security update
https://lists.debian.org/debian-security-announce/2019/msg00135.html
https://lists.debian.org/debian-security-announce/2019/msg00135.html
CVE-2019–13382: Local Privilege Escalation in #SnagIt
Version: Snagit 2019.1.2 Build 3596
Operating System tested on: Windows 10 1803 (x64)
Vulnerability: SnagIt Relay Classic Recorder Local Privilege Escalation through insecure file move
https://posts.specterops.io/cve-2019-13382-local-privilege-escalation-in-snagit-abe5f31c349
Version: Snagit 2019.1.2 Build 3596
Operating System tested on: Windows 10 1803 (x64)
Vulnerability: SnagIt Relay Classic Recorder Local Privilege Escalation through insecure file move
https://posts.specterops.io/cve-2019-13382-local-privilege-escalation-in-snagit-abe5f31c349
Medium
CVE-2019–13382: Local Privilege Escalation in SnagIt
Version: Snagit 2019.1.2 Build 3596 Operating System tested on: Windows 10 1803 (x64) Vulnerability: SnagIt Relay Classic Recorder Local…
Consiguiendo persistencia invisible al editor del registro de Windows (regedit)
#Hackplayers
https://www.hackplayers.com/2019/07/persistencia-invisible-regedit.html?m=1
#Hackplayers
https://www.hackplayers.com/2019/07/persistencia-invisible-regedit.html?m=1
Hackplayers
Consiguiendo persistencia invisible al editor del registro de Windows (regedit)
Hoy vamos a ver como, mediante algunas llamadas al API nativa de Windows, podemos crear valores en el registro que Regedit no puede mostr...
Vulnerabilidad en Network Time Protocol (NTP)
Fecha de publicación: 25/07/2019
Importancia: 4 - Alta
Recursos afectados:
Productos F5:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0;
desde la 14.0.0 hasta la 14.1.0;
desde la 13.1.0 hasta la 13.1.1;
desde la 12.1.0 hasta la 12.1.4;
desde la 11.5.2 hasta la 11.6.4;
Enterprise Manager. versión 3.1.1;
BIG-IQ Centralized Management, versiones:
desde la 6.0.0 hasta la 6.1.0;
desde la 5.1.0 hasta la 5.4.0;
F5 iWorkflow, versión 2.3.0;
Traffix SDC, desde la versión 5.0.0 hasta la versión 5.1.0.
Red Hat Enterprise versiones 5, 6 y 7
Descripción:
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-network-time-protocol-ntp
Fecha de publicación: 25/07/2019
Importancia: 4 - Alta
Recursos afectados:
Productos F5:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0;
desde la 14.0.0 hasta la 14.1.0;
desde la 13.1.0 hasta la 13.1.1;
desde la 12.1.0 hasta la 12.1.4;
desde la 11.5.2 hasta la 11.6.4;
Enterprise Manager. versión 3.1.1;
BIG-IQ Centralized Management, versiones:
desde la 6.0.0 hasta la 6.1.0;
desde la 5.1.0 hasta la 5.4.0;
F5 iWorkflow, versión 2.3.0;
Traffix SDC, desde la versión 5.0.0 hasta la versión 5.1.0.
Red Hat Enterprise versiones 5, 6 y 7
Descripción:
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-network-time-protocol-ntp
INCIBE-CERT
Vulnerabilidad en Network Time Protocol (NTP)
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de
Vulnerabilidad en servidores ProFTPD
Fecha de publicación: 25/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Versiones 1.3.6 y anteriores.
Descripción:
El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto, sin autenticación, podría ejecutar código o revelar información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-servidores-proftpd
Fecha de publicación: 25/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Versiones 1.3.6 y anteriores.
Descripción:
El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto, sin autenticación, podría ejecutar código o revelar información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-servidores-proftpd
INCIBE-CERT
Vulnerabilidad en servidores ProFTPD
El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto, sin autenticación, podría ejecutar código o revelar información.
Forwarded from Una al día
VLC no es vulnerable y no tienes que desinstalarlo
https://unaaldia.hispasec.com/2019/07/vlc-no-es-vulnerable-y-no-tienes-que-desinstalarlo.html
https://unaaldia.hispasec.com/2019/07/vlc-no-es-vulnerable-y-no-tienes-que-desinstalarlo.html
Una al Día
VLC no es vulnerable y no tienes que desinstalarlo — Una al Día
La vulnerabilidad llevaba parcheada 16 meses y no formaba parte VLC, aunque un cúmulo de malas prácticas han permitido que la noticia llegue hasta los medios
#Linux #Botnet Adding BlueKeep-Flawed Windows #RDP Servers to Its Target List
Cybersecurity researchers have discovered a new variant of #WatchBog, a Linux-based cryptocurrency mining malware botnet, which now also includes a module to scan the Internet for Windows RDP servers vulnerable to the Bluekeep flaw.
https://thehackernews.com/2019/07/linux-malware-windows-bluekeep.html
Cybersecurity researchers have discovered a new variant of #WatchBog, a Linux-based cryptocurrency mining malware botnet, which now also includes a module to scan the Internet for Windows RDP servers vulnerable to the Bluekeep flaw.
https://thehackernews.com/2019/07/linux-malware-windows-bluekeep.html
Vulnerabilidad en Exim
Fecha de publicación: 26/07/2019
Importancia: 4 - Alta
Recursos afectados:
Exim, versiones desde la 4.85 hasta la 4.92.
Descripción:
El investigador Jeremy Harris ha descubierto una vulnerabilidad de criticidad alta. Un atacante, local o remoto, podría ejecutar programas con privilegios de root.
Solución:
Actualizar Exim a la versión 4.92.1
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-exim
Fecha de publicación: 26/07/2019
Importancia: 4 - Alta
Recursos afectados:
Exim, versiones desde la 4.85 hasta la 4.92.
Descripción:
El investigador Jeremy Harris ha descubierto una vulnerabilidad de criticidad alta. Un atacante, local o remoto, podría ejecutar programas con privilegios de root.
Solución:
Actualizar Exim a la versión 4.92.1
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-exim
INCIBE-CERT
Vulnerabilidad en Exim
El investigador Jeremy Harris ha descubierto una vulnerabilidad de criticidad alta. Un atacante, local o remoto, podría ejecutar programas con privilegios de root.
Vulnerabilities in Multiple #VPN Applications
Palo Alto Security Advisory PAN-SA-2019-00200
FortiGuard Security Advisory FG-IR-18-384
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications
Palo Alto Security Advisory PAN-SA-2019-00200
FortiGuard Security Advisory FG-IR-18-384
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications
www.us-cert.gov
Vulnerabilities in Multiple VPN Applications | CISA
The Cybersecurity and Infrastructure Security Agency (CISA) is aware of vulnerabilities affecting multiple Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control of an affected system. CISA encourages…
#LibreOffice – A Python Interpreter (code execution vulnerability CVE-2019-9848)
https://insinuator.net/2019/07/libreoffice-a-python-interpreter-code-execution-vulnerability-cve-2019-9848/
https://insinuator.net/2019/07/libreoffice-a-python-interpreter-code-execution-vulnerability-cve-2019-9848/
Forwarded from Una al día
Grupo Iraní utiliza linkedIn para distribuir malware
https://unaaldia.hispasec.com/2019/07/grupo-irani-utiliza-linkedin-para-distribuir-malware.html
https://unaaldia.hispasec.com/2019/07/grupo-irani-utiliza-linkedin-para-distribuir-malware.html
Una al Día
Grupo Iraní utiliza linkedIn para distribuir malware — Una al Día
El grupo iraní APT34/OilRig, también conocido como OilRig, HelixKitten o GreenBug, ha lanzado una nueva campaña de phishing contra el sector energético, petrolero y de gas, además de entidades gube…
Buscando activos con onyphe.io #OSINT
Buenas a todos, en el post de hoy quería compartiros un servicio online lanzado hace un par de años, similar a #Shodan, llamado onyphe.io. Se trata de un portal muy simple, que nos dará acceso bien a través de la web, o bien a través de su API, a una gran cantidad de información de activos de Internet almacenada en sus bases de datos.
https://www.flu-project.com/2019/07/buscando-activos-con-onypheio.html
Buenas a todos, en el post de hoy quería compartiros un servicio online lanzado hace un par de años, similar a #Shodan, llamado onyphe.io. Se trata de un portal muy simple, que nos dará acceso bien a través de la web, o bien a través de su API, a una gran cantidad de información de activos de Internet almacenada en sus bases de datos.
https://www.flu-project.com/2019/07/buscando-activos-con-onypheio.html
Flu Project
Buscando activos con onyphe.io
Buenas a todos, en el post de hoy quería compartiros un servicio online lanzado hace un par de años, similar a Shodan, llamado onyphe.io. Se trata de un portal muy simple, que nos dará acceso bien a través de la web, o bien a través de su API, a una gran…
Use #Onyphe
Simple #PowerShell module to use Onyphe.io #API
Onyphe.io provides data about IP address space and publicly available information in just one place.
Some of the APIs required an API key. To request it : https://www.onyphe.io/login
https://github.com/MS-LUF/Use-Onyphe
Simple #PowerShell module to use Onyphe.io #API
Onyphe.io provides data about IP address space and publicly available information in just one place.
Some of the APIs required an API key. To request it : https://www.onyphe.io/login
https://github.com/MS-LUF/Use-Onyphe
search.onyphe.io
Sign-in | ONYPHE
Login with your user account.
Ataque de inyección XXE en Daeja ViewONE de IBM
Fecha de publicación: 29/07/2019
Importancia: 4 - Alta
Recursos afectados:
Daeja ViewONE Virtual, desde la versión 5.0 hasta la 5.0.6.
Descripción:
IBM ha publicado una vulnerabilidad de criticidad alta en Daeja ViewONE Professional, Standard y Virtual. Un atacante remoto podría revelar información sensible o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ataque-inyeccion-xxe-daeja-viewone-ibm
Fecha de publicación: 29/07/2019
Importancia: 4 - Alta
Recursos afectados:
Daeja ViewONE Virtual, desde la versión 5.0 hasta la 5.0.6.
Descripción:
IBM ha publicado una vulnerabilidad de criticidad alta en Daeja ViewONE Professional, Standard y Virtual. Un atacante remoto podría revelar información sensible o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ataque-inyeccion-xxe-daeja-viewone-ibm
INCIBE-CERT
Ataque de inyección XXE en Daeja ViewONE de IBM
IBM ha publicado una vulnerabilidad de criticidad alta en Daeja ViewONE Professional, Standard y Virtual. Un atacante remoto podría revelar información sensible o generar una condición de denegación de servicio.
#Adobe ColdFusion Remote Code Execution (CVE-2019-7839)
Vulnerability Description
A remote code execution vulnerability exists in Adobe ColdFusion. Successful exploitation of this vulnerability could allow a remote attacker to execute arbitrary code on the affected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0910.html
Vulnerability Description
A remote code execution vulnerability exists in Adobe ColdFusion. Successful exploitation of this vulnerability could allow a remote attacker to execute arbitrary code on the affected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0910.html
Check Point Software
CPAI-2019-0910 | Check Point Software
Adobe ColdFusion Remote Code Execution (CVE-2019-7839) - CPAI-2019-0910
#Symantec #DLP Cross-Site Scripting (CVE-2019-9701)
Vulnerability Description
A cross-site scripting vulnerability exists in Symantec DLP 15.5 MP1. Successful exploitation of this vulnerability would allow remote attackers to inject arbitrary web script into the effected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0899.html
Vulnerability Description
A cross-site scripting vulnerability exists in Symantec DLP 15.5 MP1. Successful exploitation of this vulnerability would allow remote attackers to inject arbitrary web script into the effected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0899.html
Check Point Software
CPAI-2019-0899 | Check Point Software
Symantec DLP Cross-Site Scripting (CVE-2019-9701) - CPAI-2019-0899
#usbrip (derived from "USB Ripper", not "USB R.I.P." 😲) is an open source #forensics tool with CLI interface that lets you keep track of #USB device artifacts (aka USB event history, "Connected" and "Disconnected" events) on Linux machines.
https://github.com/snovvcrash/usbrip
https://github.com/snovvcrash/usbrip
GitHub
GitHub - snovvcrash/usbrip: Tracking history of USB events on GNU/Linux
Tracking history of USB events on GNU/Linux. Contribute to snovvcrash/usbrip development by creating an account on GitHub.
#Urgent11 security flaws impact routers, printers, SCADA, medical equipment, and many other IoT devices.
Security flaws impact the networking stack of the VxWorks RTOS.
https://www.zdnet.com/article/urgent11-security-flaws-impact-routers-printers-scada-and-many-iot-devices/?__twitter_impression=true
Security flaws impact the networking stack of the VxWorks RTOS.
https://www.zdnet.com/article/urgent11-security-flaws-impact-routers-printers-scada-and-many-iot-devices/?__twitter_impression=true
ZDNet
Urgent11 security flaws impact routers, printers, SCADA, and many IoT devices
Security updates are out, but patching will most likely take months, if not years.