#Comodo #Antivirus Affected With Multiple Vulnerabilities that Includes Privilege Escalation and Denial of Service
Researchers discovered five critical vulnerabilities in Comodo Antivirus / Advanced version. Out of five vulnerabilities four present in version 12.0.0.6810 and one with 11.0.0.6582.
https://gbhackers.com/comodo-antivirus-affected-with-multiple-vulnerabilities-that-includes-privilege-escalation-and-denial-of-service
Researchers discovered five critical vulnerabilities in Comodo Antivirus / Advanced version. Out of five vulnerabilities four present in version 12.0.0.6810 and one with 11.0.0.6582.
https://gbhackers.com/comodo-antivirus-affected-with-multiple-vulnerabilities-that-includes-privilege-escalation-and-denial-of-service
GBHackers On Security
Comodo Antivirus Affected With Multiple Vulnerabilities
Researchers discovered five critical vulnerabilities in Comodo Antivirus / Comodo Antivirus Advanced. Out of five vulnerabilities four present in version 12.0.0.6810 and one with 11.0.0.6582.
[SECURITY] [DSA 4487-1] #neovim security update
https://lists.debian.org/debian-security-announce/2019/msg00135.html
https://lists.debian.org/debian-security-announce/2019/msg00135.html
CVE-2019–13382: Local Privilege Escalation in #SnagIt
Version: Snagit 2019.1.2 Build 3596
Operating System tested on: Windows 10 1803 (x64)
Vulnerability: SnagIt Relay Classic Recorder Local Privilege Escalation through insecure file move
https://posts.specterops.io/cve-2019-13382-local-privilege-escalation-in-snagit-abe5f31c349
Version: Snagit 2019.1.2 Build 3596
Operating System tested on: Windows 10 1803 (x64)
Vulnerability: SnagIt Relay Classic Recorder Local Privilege Escalation through insecure file move
https://posts.specterops.io/cve-2019-13382-local-privilege-escalation-in-snagit-abe5f31c349
Medium
CVE-2019–13382: Local Privilege Escalation in SnagIt
Version: Snagit 2019.1.2 Build 3596 Operating System tested on: Windows 10 1803 (x64) Vulnerability: SnagIt Relay Classic Recorder Local…
Consiguiendo persistencia invisible al editor del registro de Windows (regedit)
#Hackplayers
https://www.hackplayers.com/2019/07/persistencia-invisible-regedit.html?m=1
#Hackplayers
https://www.hackplayers.com/2019/07/persistencia-invisible-regedit.html?m=1
Hackplayers
Consiguiendo persistencia invisible al editor del registro de Windows (regedit)
Hoy vamos a ver como, mediante algunas llamadas al API nativa de Windows, podemos crear valores en el registro que Regedit no puede mostr...
Vulnerabilidad en Network Time Protocol (NTP)
Fecha de publicación: 25/07/2019
Importancia: 4 - Alta
Recursos afectados:
Productos F5:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0;
desde la 14.0.0 hasta la 14.1.0;
desde la 13.1.0 hasta la 13.1.1;
desde la 12.1.0 hasta la 12.1.4;
desde la 11.5.2 hasta la 11.6.4;
Enterprise Manager. versión 3.1.1;
BIG-IQ Centralized Management, versiones:
desde la 6.0.0 hasta la 6.1.0;
desde la 5.1.0 hasta la 5.4.0;
F5 iWorkflow, versión 2.3.0;
Traffix SDC, desde la versión 5.0.0 hasta la versión 5.1.0.
Red Hat Enterprise versiones 5, 6 y 7
Descripción:
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-network-time-protocol-ntp
Fecha de publicación: 25/07/2019
Importancia: 4 - Alta
Recursos afectados:
Productos F5:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0;
desde la 14.0.0 hasta la 14.1.0;
desde la 13.1.0 hasta la 13.1.1;
desde la 12.1.0 hasta la 12.1.4;
desde la 11.5.2 hasta la 11.6.4;
Enterprise Manager. versión 3.1.1;
BIG-IQ Centralized Management, versiones:
desde la 6.0.0 hasta la 6.1.0;
desde la 5.1.0 hasta la 5.4.0;
F5 iWorkflow, versión 2.3.0;
Traffix SDC, desde la versión 5.0.0 hasta la versión 5.1.0.
Red Hat Enterprise versiones 5, 6 y 7
Descripción:
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-network-time-protocol-ntp
INCIBE-CERT
Vulnerabilidad en Network Time Protocol (NTP)
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de
Vulnerabilidad en servidores ProFTPD
Fecha de publicación: 25/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Versiones 1.3.6 y anteriores.
Descripción:
El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto, sin autenticación, podría ejecutar código o revelar información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-servidores-proftpd
Fecha de publicación: 25/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Versiones 1.3.6 y anteriores.
Descripción:
El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto, sin autenticación, podría ejecutar código o revelar información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-servidores-proftpd
INCIBE-CERT
Vulnerabilidad en servidores ProFTPD
El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto, sin autenticación, podría ejecutar código o revelar información.
Forwarded from Una al día
VLC no es vulnerable y no tienes que desinstalarlo
https://unaaldia.hispasec.com/2019/07/vlc-no-es-vulnerable-y-no-tienes-que-desinstalarlo.html
https://unaaldia.hispasec.com/2019/07/vlc-no-es-vulnerable-y-no-tienes-que-desinstalarlo.html
Una al Día
VLC no es vulnerable y no tienes que desinstalarlo — Una al Día
La vulnerabilidad llevaba parcheada 16 meses y no formaba parte VLC, aunque un cúmulo de malas prácticas han permitido que la noticia llegue hasta los medios
#Linux #Botnet Adding BlueKeep-Flawed Windows #RDP Servers to Its Target List
Cybersecurity researchers have discovered a new variant of #WatchBog, a Linux-based cryptocurrency mining malware botnet, which now also includes a module to scan the Internet for Windows RDP servers vulnerable to the Bluekeep flaw.
https://thehackernews.com/2019/07/linux-malware-windows-bluekeep.html
Cybersecurity researchers have discovered a new variant of #WatchBog, a Linux-based cryptocurrency mining malware botnet, which now also includes a module to scan the Internet for Windows RDP servers vulnerable to the Bluekeep flaw.
https://thehackernews.com/2019/07/linux-malware-windows-bluekeep.html
Vulnerabilidad en Exim
Fecha de publicación: 26/07/2019
Importancia: 4 - Alta
Recursos afectados:
Exim, versiones desde la 4.85 hasta la 4.92.
Descripción:
El investigador Jeremy Harris ha descubierto una vulnerabilidad de criticidad alta. Un atacante, local o remoto, podría ejecutar programas con privilegios de root.
Solución:
Actualizar Exim a la versión 4.92.1
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-exim
Fecha de publicación: 26/07/2019
Importancia: 4 - Alta
Recursos afectados:
Exim, versiones desde la 4.85 hasta la 4.92.
Descripción:
El investigador Jeremy Harris ha descubierto una vulnerabilidad de criticidad alta. Un atacante, local o remoto, podría ejecutar programas con privilegios de root.
Solución:
Actualizar Exim a la versión 4.92.1
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-exim
INCIBE-CERT
Vulnerabilidad en Exim
El investigador Jeremy Harris ha descubierto una vulnerabilidad de criticidad alta. Un atacante, local o remoto, podría ejecutar programas con privilegios de root.
Vulnerabilities in Multiple #VPN Applications
Palo Alto Security Advisory PAN-SA-2019-00200
FortiGuard Security Advisory FG-IR-18-384
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications
Palo Alto Security Advisory PAN-SA-2019-00200
FortiGuard Security Advisory FG-IR-18-384
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications
www.us-cert.gov
Vulnerabilities in Multiple VPN Applications | CISA
The Cybersecurity and Infrastructure Security Agency (CISA) is aware of vulnerabilities affecting multiple Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control of an affected system. CISA encourages…
#LibreOffice – A Python Interpreter (code execution vulnerability CVE-2019-9848)
https://insinuator.net/2019/07/libreoffice-a-python-interpreter-code-execution-vulnerability-cve-2019-9848/
https://insinuator.net/2019/07/libreoffice-a-python-interpreter-code-execution-vulnerability-cve-2019-9848/
Forwarded from Una al día
Grupo Iraní utiliza linkedIn para distribuir malware
https://unaaldia.hispasec.com/2019/07/grupo-irani-utiliza-linkedin-para-distribuir-malware.html
https://unaaldia.hispasec.com/2019/07/grupo-irani-utiliza-linkedin-para-distribuir-malware.html
Una al Día
Grupo Iraní utiliza linkedIn para distribuir malware — Una al Día
El grupo iraní APT34/OilRig, también conocido como OilRig, HelixKitten o GreenBug, ha lanzado una nueva campaña de phishing contra el sector energético, petrolero y de gas, además de entidades gube…
Buscando activos con onyphe.io #OSINT
Buenas a todos, en el post de hoy quería compartiros un servicio online lanzado hace un par de años, similar a #Shodan, llamado onyphe.io. Se trata de un portal muy simple, que nos dará acceso bien a través de la web, o bien a través de su API, a una gran cantidad de información de activos de Internet almacenada en sus bases de datos.
https://www.flu-project.com/2019/07/buscando-activos-con-onypheio.html
Buenas a todos, en el post de hoy quería compartiros un servicio online lanzado hace un par de años, similar a #Shodan, llamado onyphe.io. Se trata de un portal muy simple, que nos dará acceso bien a través de la web, o bien a través de su API, a una gran cantidad de información de activos de Internet almacenada en sus bases de datos.
https://www.flu-project.com/2019/07/buscando-activos-con-onypheio.html
Flu Project
Buscando activos con onyphe.io
Buenas a todos, en el post de hoy quería compartiros un servicio online lanzado hace un par de años, similar a Shodan, llamado onyphe.io. Se trata de un portal muy simple, que nos dará acceso bien a través de la web, o bien a través de su API, a una gran…
Use #Onyphe
Simple #PowerShell module to use Onyphe.io #API
Onyphe.io provides data about IP address space and publicly available information in just one place.
Some of the APIs required an API key. To request it : https://www.onyphe.io/login
https://github.com/MS-LUF/Use-Onyphe
Simple #PowerShell module to use Onyphe.io #API
Onyphe.io provides data about IP address space and publicly available information in just one place.
Some of the APIs required an API key. To request it : https://www.onyphe.io/login
https://github.com/MS-LUF/Use-Onyphe
search.onyphe.io
Sign-in | ONYPHE
Login with your user account.
Ataque de inyección XXE en Daeja ViewONE de IBM
Fecha de publicación: 29/07/2019
Importancia: 4 - Alta
Recursos afectados:
Daeja ViewONE Virtual, desde la versión 5.0 hasta la 5.0.6.
Descripción:
IBM ha publicado una vulnerabilidad de criticidad alta en Daeja ViewONE Professional, Standard y Virtual. Un atacante remoto podría revelar información sensible o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ataque-inyeccion-xxe-daeja-viewone-ibm
Fecha de publicación: 29/07/2019
Importancia: 4 - Alta
Recursos afectados:
Daeja ViewONE Virtual, desde la versión 5.0 hasta la 5.0.6.
Descripción:
IBM ha publicado una vulnerabilidad de criticidad alta en Daeja ViewONE Professional, Standard y Virtual. Un atacante remoto podría revelar información sensible o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ataque-inyeccion-xxe-daeja-viewone-ibm
INCIBE-CERT
Ataque de inyección XXE en Daeja ViewONE de IBM
IBM ha publicado una vulnerabilidad de criticidad alta en Daeja ViewONE Professional, Standard y Virtual. Un atacante remoto podría revelar información sensible o generar una condición de denegación de servicio.
#Adobe ColdFusion Remote Code Execution (CVE-2019-7839)
Vulnerability Description
A remote code execution vulnerability exists in Adobe ColdFusion. Successful exploitation of this vulnerability could allow a remote attacker to execute arbitrary code on the affected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0910.html
Vulnerability Description
A remote code execution vulnerability exists in Adobe ColdFusion. Successful exploitation of this vulnerability could allow a remote attacker to execute arbitrary code on the affected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0910.html
Check Point Software
CPAI-2019-0910 | Check Point Software
Adobe ColdFusion Remote Code Execution (CVE-2019-7839) - CPAI-2019-0910
#Symantec #DLP Cross-Site Scripting (CVE-2019-9701)
Vulnerability Description
A cross-site scripting vulnerability exists in Symantec DLP 15.5 MP1. Successful exploitation of this vulnerability would allow remote attackers to inject arbitrary web script into the effected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0899.html
Vulnerability Description
A cross-site scripting vulnerability exists in Symantec DLP 15.5 MP1. Successful exploitation of this vulnerability would allow remote attackers to inject arbitrary web script into the effected system.
https://www.checkpoint.com/defense/advisories/public/2019/cpai-2019-0899.html
Check Point Software
CPAI-2019-0899 | Check Point Software
Symantec DLP Cross-Site Scripting (CVE-2019-9701) - CPAI-2019-0899
#usbrip (derived from "USB Ripper", not "USB R.I.P." 😲) is an open source #forensics tool with CLI interface that lets you keep track of #USB device artifacts (aka USB event history, "Connected" and "Disconnected" events) on Linux machines.
https://github.com/snovvcrash/usbrip
https://github.com/snovvcrash/usbrip
GitHub
GitHub - snovvcrash/usbrip: Tracking history of USB events on GNU/Linux
Tracking history of USB events on GNU/Linux. Contribute to snovvcrash/usbrip development by creating an account on GitHub.
#Urgent11 security flaws impact routers, printers, SCADA, medical equipment, and many other IoT devices.
Security flaws impact the networking stack of the VxWorks RTOS.
https://www.zdnet.com/article/urgent11-security-flaws-impact-routers-printers-scada-and-many-iot-devices/?__twitter_impression=true
Security flaws impact the networking stack of the VxWorks RTOS.
https://www.zdnet.com/article/urgent11-security-flaws-impact-routers-printers-scada-and-many-iot-devices/?__twitter_impression=true
ZDNet
Urgent11 security flaws impact routers, printers, SCADA, and many IoT devices
Security updates are out, but patching will most likely take months, if not years.
Capital One Target of Massive Data Breach
A hacker gained access to personal information from more than 100 million Capital One credit applications, the bank said Monday as federal authorities arrested a suspect in the case .
https://www.securityweek.com/capital-one-target-massive-data-breach
A hacker gained access to personal information from more than 100 million Capital One credit applications, the bank said Monday as federal authorities arrested a suspect in the case .
https://www.securityweek.com/capital-one-target-massive-data-breach
Securityweek
Capital One Target of Massive Data Breach | SecurityWeek.Com
A hacker gained access to personal information from more than 100 million Capital One credit applications, the bank said, as federal authorities arrested suspect Paige A. Thompson in the case.