[SECURITY] [DLA 1891-1] openldap security update
#Debian
https://lists.debian.org/debian-lts-announce/2019/08/msg00024.html
#Debian
https://lists.debian.org/debian-lts-announce/2019/08/msg00024.html
Responder/MultiRelay
LLMNR/NBT-NS/mDNS Poisoner and NTLMv1/2 Relay.
Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
https://github.com/lgandx/Responder
LLMNR/NBT-NS/mDNS Poisoner and NTLMv1/2 Relay.
Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
https://github.com/lgandx/Responder
GitHub
GitHub - lgandx/Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication…
Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authenticat...
Showing Vulnerability to a Machine: Automated Prioritization of Software Vulnerabilities
https://www.fireeye.com/blog/threat-research/2019/08/automated-prioritization-of-software-vulnerabilities.html
https://www.fireeye.com/blog/threat-research/2019/08/automated-prioritization-of-software-vulnerabilities.html
Mandiant
Showing Vulnerability to a Machine: Automated Prioritization of Software Vulnerabilities | Mandiant
GAME OVER: Detecting and Stopping an APT41 Operation
https://www.fireeye.com/blog/threat-research/2019/08/game-over-detecting-and-stopping-an-apt41-operation.html
https://www.fireeye.com/blog/threat-research/2019/08/game-over-detecting-and-stopping-an-apt41-operation.html
Google Cloud Blog
GAME OVER: Detecting and Stopping an APT41 Operation | Mandiant | Google Cloud Blog
Múltiples vulnerabilidades en productos IBM
Fecha de publicación: 20/08/2019
Importancia: 4 - Alta
Descripción:
IBM ha publicado varios avisos de seguridad sobre 21 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-ibm-8
Fecha de publicación: 20/08/2019
Importancia: 4 - Alta
Descripción:
IBM ha publicado varios avisos de seguridad sobre 21 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-ibm-8
INCIBE-CERT
Múltiples vulnerabilidades en productos IBM
IBM ha publicado varios avisos de seguridad sobre 21 vulnerabilidades de severidad alta que afectan a sus productos.
Ejecución remota de código en webmin
Fecha de publicación: 20/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Webmin versiones desde la 1.882 hasta la 1.921.
Descripción:
Se ha descubierto un problema en webmin que podría permitir a un atacante, sin autenticación, la ejecución remota de código.
Solución:
Actualizar a la versión 1.930,
Alternativamente, en las versiones 1.900 a 1.920: editar /etc/webmin/miniserv.conf, eliminar la línea passwd_mode= y ejecutar /etc/webmin/restart.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-webmin
Fecha de publicación: 20/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Webmin versiones desde la 1.882 hasta la 1.921.
Descripción:
Se ha descubierto un problema en webmin que podría permitir a un atacante, sin autenticación, la ejecución remota de código.
Solución:
Actualizar a la versión 1.930,
Alternativamente, en las versiones 1.900 a 1.920: editar /etc/webmin/miniserv.conf, eliminar la línea passwd_mode= y ejecutar /etc/webmin/restart.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-webmin
INCIBE-CERT
Ejecución remota de código en webmin
Se ha descubierto un problema en webmin que podría permitir a un atacante, sin autenticación, la ejecución remota de código.
Control de acceso incorrecto en TIBCO FTL
Fecha de publicación: 21/08/2019
Importancia: 4 - Alta
Recursos afectados:
TIBCO FTL Community Edition, versiones 6.0.0, 6.0.1 y 6.1.0
TIBCO FTL Developer Edition, versiones 6.0.1 y 6.1.0;
TIBCO FTL Enterprise Edition, versiones 6.0.0, 6.0.1 y 6.1.0;
El componente "realm configuration".
Descripción:
TIBCO ha publicado una vulnerabilidad del tipo control de acceso incorrecto en TIBCO FTL.
Solución:
Aplicar las siguientes actualizaciones en función del producto afectado:
TIBCO FTL Community Edition, versión 6.2.0 o superior;
TIBCO FTL Developer Edition, versión 6.20 o superior;
TIBCO FTL Enterprise Edition, versión 6.20 o superior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/control-acceso-incorrecto-tibco-ftl
Fecha de publicación: 21/08/2019
Importancia: 4 - Alta
Recursos afectados:
TIBCO FTL Community Edition, versiones 6.0.0, 6.0.1 y 6.1.0
TIBCO FTL Developer Edition, versiones 6.0.1 y 6.1.0;
TIBCO FTL Enterprise Edition, versiones 6.0.0, 6.0.1 y 6.1.0;
El componente "realm configuration".
Descripción:
TIBCO ha publicado una vulnerabilidad del tipo control de acceso incorrecto en TIBCO FTL.
Solución:
Aplicar las siguientes actualizaciones en función del producto afectado:
TIBCO FTL Community Edition, versión 6.2.0 o superior;
TIBCO FTL Developer Edition, versión 6.20 o superior;
TIBCO FTL Enterprise Edition, versión 6.20 o superior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/control-acceso-incorrecto-tibco-ftl
INCIBE-CERT
Control de acceso incorrecto en TIBCO FTL
TIBCO ha publicado una vulnerabilidad del tipo control de acceso incorrecto en TIBCO FTL.
Forwarded from Una al día
Inyectada una puerta trasera de Webmin en los repositorios de SourceForge
https://unaaldia.hispasec.com/2019/08/inyectada-una-puerta-trasera-de-webmin-en-los-repositorios-de-sourceforge.html
https://unaaldia.hispasec.com/2019/08/inyectada-una-puerta-trasera-de-webmin-en-los-repositorios-de-sourceforge.html
Una al Día
Inyectada una puerta trasera de Webmin en los repositorios de SourceForge — Una al Día
La puerta trasera no se debe a un fallo de codificación por parte de los responsables de Webmin, sino que fue inyectada maliciosamente por un anónimo y persistió durante varias versiones a lo largo…
#Debian Security Advisory
DSA-4504-1 vlc -- security update
More information:
Multiple security issues were discovered in the #VLC media player, which could result in the execution of arbitrary code or denial of service if a malformed file/stream is processed.
https://www.debian.org/security/2019/dsa-4504
DSA-4504-1 vlc -- security update
More information:
Multiple security issues were discovered in the #VLC media player, which could result in the execution of arbitrary code or denial of service if a malformed file/stream is processed.
https://www.debian.org/security/2019/dsa-4504
#iOS 12.4 jailbreak released after #Apple 'accidentally un-patches' an old flaw
A fully functional jailbreak has been released for the latest iOS 12.4 on the Internet, making it the first public jailbreak in a long time—thanks to Apple.
Dubbed "unc0ver 3.5.0," the jailbreak works with the updated iPhones, iPads and iPod Touches by leveraging a vulnerability that Apple previously patched in iOS 12.3 but accidentally reintroduced in the latest iOS version 12.4.
https://thehackernews.com/2019/08/ios-iphone-jailbreak.html
A fully functional jailbreak has been released for the latest iOS 12.4 on the Internet, making it the first public jailbreak in a long time—thanks to Apple.
Dubbed "unc0ver 3.5.0," the jailbreak works with the updated iPhones, iPads and iPod Touches by leveraging a vulnerability that Apple previously patched in iOS 12.3 but accidentally reintroduced in the latest iOS version 12.4.
https://thehackernews.com/2019/08/ios-iphone-jailbreak.html
Forwarded from Una al día
El Banco Central Europeo cierra el portal «BIRD» tras sufrir un ataque
https://unaaldia.hispasec.com/2019/08/el-banco-central-europeo-cierra-el-portal-bird-tras-sufrir-un-ataque.html
https://unaaldia.hispasec.com/2019/08/el-banco-central-europeo-cierra-el-portal-bird-tras-sufrir-un-ataque.html
Una al Día
El Banco Central Europeo cierra el portal «BIRD» tras sufrir un ataque — Una al Día
El Banco Central Europeo ha confirmado que ha sido víctima de un ciberataque exponiendo información de contacto de sus subscriptores
Unpatchable security flaw found in popular SoC boards
Xilinx Zynq UltraScale+ SoCs are normally used in automotive, aviation, consumer electronics, industrial, and military components.
https://www.zdnet.com/article/unpatchable-security-flaw-found-in-popular-soc-boards/
Xilinx Zynq UltraScale+ SoCs are normally used in automotive, aviation, consumer electronics, industrial, and military components.
https://www.zdnet.com/article/unpatchable-security-flaw-found-in-popular-soc-boards/
ZDNET
Unpatchable security flaw found in popular SoC boards
Xilinx Zynq UltraScale+ SoCs are normally used in automotive, aviation, consumer electronics, industrial, and military components.
Múltiples vulnerabilidades en DB2 High Performance Unload de IBM
Fecha de publicación: 22/08/2019
Importancia: 4 - Alta
Recursos afectados:
DB2 High Performance Unload, para LUW desde la 6.1, hasta la 6.1.0.2 IF2.
Descripción:
IBM ha publicado varias vulnerabilidades que podrían permitir a un atacante la escalada de privilegios o la ejecución de código arbitrario en IBM DB2 HPU.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-ibm-9
Fecha de publicación: 22/08/2019
Importancia: 4 - Alta
Recursos afectados:
DB2 High Performance Unload, para LUW desde la 6.1, hasta la 6.1.0.2 IF2.
Descripción:
IBM ha publicado varias vulnerabilidades que podrían permitir a un atacante la escalada de privilegios o la ejecución de código arbitrario en IBM DB2 HPU.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-ibm-9
INCIBE-CERT
Múltiples vulnerabilidades en DB2 High Performance Unload de IBM
IBM ha publicado varias vulnerabilidades que podrían permitir a un atacante la escalada de privilegios o la ejecución de código arbitrario en IBM DB2 HPU.
#Cisco Releases Security Updates
Original release date: August 22, 2019
Cisco has released security updates to address vulnerabilities in Cisco Integrated Management Controller (IMC) Supervisor, Unified Computing System (UCS) Director, and UCS Director Express for Big Data. A remote attacker could exploit these vulnerabilities to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/08/22/cisco-releases-security-updates
Original release date: August 22, 2019
Cisco has released security updates to address vulnerabilities in Cisco Integrated Management Controller (IMC) Supervisor, Unified Computing System (UCS) Director, and UCS Director Express for Big Data. A remote attacker could exploit these vulnerabilities to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/08/22/cisco-releases-security-updates
www.us-cert.gov
Cisco Releases Security Updates | CISA
Cisco has released security updates to address vulnerabilities in Cisco Integrated Management Controller (IMC) Supervisor, Unified Computing System (UCS) Director, and UCS Director Express for Big Data. A remote attacker could exploit these vulnerabilities…
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 23/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Cisco IMC Supervisor:
versión 2.1;
desde la versión 2.2.0.0, hasta la 2.2.0.6.
Cisco UCS Director, versiones:
6.0,
6.5,
6.6.0.0 y 6.6.1.0,
6.7.0.0 y 6.7.1.0.
Cisco UCS Director Express for Big Data, versiones:
3.0,
3.5,
3.6,
3.7.0.0 y 3.7.1.0.
Cisco IMC Supervisor:
versión 2.1;
desde la 2.2.0.0, hasta la 2.2.0.6.
Cisco UCS Director:
desde la 5.5.0.0, hasta la 5.5.0.2;
desde la 6.0.0.0, hasta la 6.0.1.3;
desde la 6.5.0.0, hasta la 6.5.0.3;
versiones 6.6.0.0 y 6.6.1.0;
desde la 6.7.0.0, hasta la 6.7.2.0.
Cisco UCS Director Express for Big Data:
desde la 2.1.0.0, hasta la 2.1.0.2;
desde la 3.0.0.0, hasta la 3.0.1.3;
desde la 3.5.0.0, hasta la 3.5.0.3;
versiones 3.6.0.0 y 3.6.1.0;
desde la 3.7.0.0, hasta la 3.7.2.0.
Descripción:
Múltiples vulnerabilidades en la interfaz de gestión web de los productos afectados, podría permitir a un atacante remoto, no autenticado, conseguir acceso como administrador en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-52
Fecha de publicación: 23/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Cisco IMC Supervisor:
versión 2.1;
desde la versión 2.2.0.0, hasta la 2.2.0.6.
Cisco UCS Director, versiones:
6.0,
6.5,
6.6.0.0 y 6.6.1.0,
6.7.0.0 y 6.7.1.0.
Cisco UCS Director Express for Big Data, versiones:
3.0,
3.5,
3.6,
3.7.0.0 y 3.7.1.0.
Cisco IMC Supervisor:
versión 2.1;
desde la 2.2.0.0, hasta la 2.2.0.6.
Cisco UCS Director:
desde la 5.5.0.0, hasta la 5.5.0.2;
desde la 6.0.0.0, hasta la 6.0.1.3;
desde la 6.5.0.0, hasta la 6.5.0.3;
versiones 6.6.0.0 y 6.6.1.0;
desde la 6.7.0.0, hasta la 6.7.2.0.
Cisco UCS Director Express for Big Data:
desde la 2.1.0.0, hasta la 2.1.0.2;
desde la 3.0.0.0, hasta la 3.0.1.3;
desde la 3.5.0.0, hasta la 3.5.0.3;
versiones 3.6.0.0 y 3.6.1.0;
desde la 3.7.0.0, hasta la 3.7.2.0.
Descripción:
Múltiples vulnerabilidades en la interfaz de gestión web de los productos afectados, podría permitir a un atacante remoto, no autenticado, conseguir acceso como administrador en el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-52
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Múltiples vulnerabilidades en la interfaz de gestión web de los productos afectados, podría permitir a un atacante remoto, no autenticado, conseguir acceso como administrador en el sistema.
Bitcoin Core Bug CVE-2018–17144: An Analysis
The Bitcoin world was surprised when last week, 0.16.3 was released to the public and everyone was urged to upgrade as soon as possible. The ostensible reason was that there was a Denial of Service (DoS) vector found in 0.14-0.16.2 that needed patching. Later on, we found out that there was the possibility of inflation due to the same bug in 0.15-0.16.2.
https://medium.com/hackernoon/bitcoin-core-bug-cve-2018-17144-an-analysis-f80d9d373362
The Bitcoin world was surprised when last week, 0.16.3 was released to the public and everyone was urged to upgrade as soon as possible. The ostensible reason was that there was a Denial of Service (DoS) vector found in 0.14-0.16.2 that needed patching. Later on, we found out that there was the possibility of inflation due to the same bug in 0.15-0.16.2.
https://medium.com/hackernoon/bitcoin-core-bug-cve-2018-17144-an-analysis-f80d9d373362
Medium
Bitcoin Core Bug CVE-2018–17144: An Analysis
The Bitcoin world was surprised when last week, 0.16.3 was released to the public and everyone was urged to upgrade as soon as possible…
Debian Security Advisory
DSA-4507-1 #squid -- security update
More information:
Several vulnerabilities were discovered in Squid, a fully featured web proxy cache. The flaws in the HTTP Digest Authentication processing, the HTTP Basic Authentication processing and in the cachemgr.cgi allowed remote attackers to perform denial of service and cross-site scripting attacks, and potentially the execution of arbitrary code.
For the stable distribution (buster), these problems have been fixed in version 4.6-1+deb10u1.
https://www.debian.org/security/2019/dsa-4507
DSA-4507-1 #squid -- security update
More information:
Several vulnerabilities were discovered in Squid, a fully featured web proxy cache. The flaws in the HTTP Digest Authentication processing, the HTTP Basic Authentication processing and in the cachemgr.cgi allowed remote attackers to perform denial of service and cross-site scripting attacks, and potentially the execution of arbitrary code.
For the stable distribution (buster), these problems have been fixed in version 4.6-1+deb10u1.
https://www.debian.org/security/2019/dsa-4507
Linux #Kodachi 6.2
Linux Kodachi operating system is based on Xubuntu 18.04 LTS it will provide you with a secure, anti forensic, and anonymous operating system considering all features that a person who is concerned about privacy would need to have in order to be secure.
https://www.digi77.com/linux-kodachi/
Linux Kodachi operating system is based on Xubuntu 18.04 LTS it will provide you with a secure, anti forensic, and anonymous operating system considering all features that a person who is concerned about privacy would need to have in order to be secure.
https://www.digi77.com/linux-kodachi/
Warith AL Maawali » Cybersecurity Visionary & Innovator
Linux Kodachi » Warith AL Maawali
Kodachi OS Now Has a Dedicated Website! After 12 years of development and growing recognition in the privacy community, Kodachi has gained its own dedicated home. Visit our new website for comprehensive documentation, downloads, and resources. Visit New Website…