Múltiples vulnerabilidades en productos VMware
Fecha de publicación: 17/09/2019
Importancia: 4 - Alta
Recursos afectados:
VMware vSphere ESXi, versiones 6.0, 6.5 y 6.7.
VMware vCenter Server, versiones 6.0, 6.5 y 6.7.
Descripción:
Diversos investigadores han reportado 4 vulnerabilidades a VMware, dos de severidad media y dos de severidad alta, de tipo inyección de comandos y divulgación de información, que afectan a los productos vSphere ESXi y vCenter Server.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-11
Fecha de publicación: 17/09/2019
Importancia: 4 - Alta
Recursos afectados:
VMware vSphere ESXi, versiones 6.0, 6.5 y 6.7.
VMware vCenter Server, versiones 6.0, 6.5 y 6.7.
Descripción:
Diversos investigadores han reportado 4 vulnerabilidades a VMware, dos de severidad media y dos de severidad alta, de tipo inyección de comandos y divulgación de información, que afectan a los productos vSphere ESXi y vCenter Server.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-11
INCIBE-CERT
Múltiples vulnerabilidades en productos VMware
Diversos investigadores han reportado 4 vulnerabilidades a VMware, dos de severidad media y dos de severidad alta, de tipo inyección de comandos y divulgación de información, que afectan a los productos vSphere ESXi y vCenter Server.
Data of 24.3 million #Lumin PDF users shared on hacking forum
#Drive #Google
The person who leaked the data claims it notified Lumin PDF earlier this year but got no reply.
https://www.zdnet.com/article/data-of-24-3-million-lumin-pdf-users-shared-on-hacking-forum/
#Drive #Google
The person who leaked the data claims it notified Lumin PDF earlier this year but got no reply.
https://www.zdnet.com/article/data-of-24-3-million-lumin-pdf-users-shared-on-hacking-forum/
ZDNet
Data of 24.3 million Lumin PDF users shared on hacking forum
The person who leaked the data claims it notified Lumin PDF earlier this year but got no reply.
Múltiples vulnerabilidades en productos TIBCO
Fecha de publicación: 18/09/2019
Importancia: 5 - Crítica
Recursos afectados:
TIBCO Enterprise Runtime para R - Server Edition, versiones 1.2.0 y anteriores.
TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 10.4.0 y 10.5.0.
Descripción:
TIBCO ha detectado dos vulnerabilidades de severidad crítica. Un atacante remoto, no autenticado, podría omitir el acceso, revelar información confidencial o ejecutar código arbitrario.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-tibco-1
Fecha de publicación: 18/09/2019
Importancia: 5 - Crítica
Recursos afectados:
TIBCO Enterprise Runtime para R - Server Edition, versiones 1.2.0 y anteriores.
TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 10.4.0 y 10.5.0.
Descripción:
TIBCO ha detectado dos vulnerabilidades de severidad crítica. Un atacante remoto, no autenticado, podría omitir el acceso, revelar información confidencial o ejecutar código arbitrario.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-tibco-1
INCIBE-CERT
Múltiples vulnerabilidades en productos TIBCO
TIBCO ha detectado dos vulnerabilidades de severidad crítica. Un atacante remoto, no autenticado, podría omitir el acceso, revelar información confidencial o ejecutar código arbitrario.
Remote access flaws found in popular routers, NAS devices
In almost all tested units, the researchers achieved their goal of obtaining remote root-level access
Security researchers have uncovered a total of 125 security flaws across 13 small office/home office (SOHO) routers and network-attached storage (NAS) devices that may leave them vulnerable to remote attacks.
https://www.welivesecurity.com/2019/09/18/popular-routers-nas-devices-vulnerabilities/
In almost all tested units, the researchers achieved their goal of obtaining remote root-level access
Security researchers have uncovered a total of 125 security flaws across 13 small office/home office (SOHO) routers and network-attached storage (NAS) devices that may leave them vulnerable to remote attacks.
https://www.welivesecurity.com/2019/09/18/popular-routers-nas-devices-vulnerabilities/
WeLiveSecurity
Remote access flaws found in popular routers, NAS devices | WeLiveSecurity
A study has found 125 flaws in 13 small office/home office (SOHO) routers and NAS devices that may leave them vulnerable to hacking.
How to use #AWS Secrets Manager to securely store and rotate SSH key pairs
AWS Secrets Manager provides full lifecycle management for secrets within your environment. In this post, Maitreya and I will show you how to use Secrets Manager to store, deliver, and rotate SSH keypairs used for communication within compute clusters. Rotation of these keypairs is a security best practice, and sometimes a regulatory requirement. Traditionally, these keypairs have been associated with a number of tough challenges. For example, synchronizing key rotation across all compute nodes, enable detailed logging and auditing, and manage access to users in order to modify secrets.
https://aws.amazon.com/es/blogs/security/how-to-use-aws-secrets-manager-securely-store-rotate-ssh-key-pairs/
AWS Secrets Manager provides full lifecycle management for secrets within your environment. In this post, Maitreya and I will show you how to use Secrets Manager to store, deliver, and rotate SSH keypairs used for communication within compute clusters. Rotation of these keypairs is a security best practice, and sometimes a regulatory requirement. Traditionally, these keypairs have been associated with a number of tough challenges. For example, synchronizing key rotation across all compute nodes, enable detailed logging and auditing, and manage access to users in order to modify secrets.
https://aws.amazon.com/es/blogs/security/how-to-use-aws-secrets-manager-securely-store-rotate-ssh-key-pairs/
Amazon
How to use AWS Secrets Manager to securely store and rotate SSH key pairs | Amazon Web Services
August 31, 2021: AWS KMS is replacing the term customer master key (CMK) with AWS KMS key and KMS key. The concept has not changed. To prevent breaking changes, AWS KMS is keeping some variations of this term. More info. October 4, 2019: We’ve updated the…
#VMware Releases Security Updates for Multiple Products
VMware has released security updates to address vulnerabilities in ESXi and vCenter. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review VMware Security Advisory VMSA-2019-0013 and apply the necessary updates and workarounds.
https://www.us-cert.gov/ncas/current-activity/2019/09/17/vmware-releases-security-updates-multiple-products
VMware has released security updates to address vulnerabilities in ESXi and vCenter. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review VMware Security Advisory VMSA-2019-0013 and apply the necessary updates and workarounds.
https://www.us-cert.gov/ncas/current-activity/2019/09/17/vmware-releases-security-updates-multiple-products
www.us-cert.gov
VMware Releases Security Updates for Multiple Products | CISA
VMware has released security updates to address vulnerabilities in ESXi and vCenter. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users…
Exposición de información en BIG-IP ASM de F5
Fecha de publicación: 20/09/2019
Importancia: 5 - Crítica
Recursos afectados:
VIPRION con BIG-IP ASM, versiones:
15.0.0,
14.0.0 y 14.1.0,
13.1.0 - 13.1.1,
12.1.0 - 12.1.4,
11.6.1 - 11.6.4,
11.5.2 - 11.5.9.
Descripción:
F5 ha detectado una vulnerabilidad de severidad crítica en sistemas VIPRION provistos de BIG-IP ASM.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/exposicion-informacion-big-ip-asm-f5
Fecha de publicación: 20/09/2019
Importancia: 5 - Crítica
Recursos afectados:
VIPRION con BIG-IP ASM, versiones:
15.0.0,
14.0.0 y 14.1.0,
13.1.0 - 13.1.1,
12.1.0 - 12.1.4,
11.6.1 - 11.6.4,
11.5.2 - 11.5.9.
Descripción:
F5 ha detectado una vulnerabilidad de severidad crítica en sistemas VIPRION provistos de BIG-IP ASM.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/exposicion-informacion-big-ip-asm-f5
INCIBE-CERT
Exposición de información en BIG-IP ASM de F5
F5 ha detectado una vulnerabilidad de severidad crítica en sistemas VIPRION provistos de BIG-IP ASM.
Múltiples vulnerabilidades en productos VMware
Fecha de publicación: 20/09/2019
Importancia: 4 - Alta
Recursos afectados:
VMware vSphere ESXi, versiones 6.7, 6.5 y 6.0;
VMware Workstation Pro / Player, versiones 15.x;
VMware Fusion Pro / Fusion, versiones 11.x;
VMware Remote Console (VMRC) para Windows y Linux, versiones 10.x;
VMware Horizon Client para Windows, Linux y Mac, versiones 5.x y anteriores.
Descripción:
Diversos investigadores han reportado 2 vulnerabilidades a VMware, una de severidad alta y otra de severidad media, de uso después de liberación de memoria y denegación de servicio respectivamente, que afectan a varios productos de WMware.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-12
Fecha de publicación: 20/09/2019
Importancia: 4 - Alta
Recursos afectados:
VMware vSphere ESXi, versiones 6.7, 6.5 y 6.0;
VMware Workstation Pro / Player, versiones 15.x;
VMware Fusion Pro / Fusion, versiones 11.x;
VMware Remote Console (VMRC) para Windows y Linux, versiones 10.x;
VMware Horizon Client para Windows, Linux y Mac, versiones 5.x y anteriores.
Descripción:
Diversos investigadores han reportado 2 vulnerabilidades a VMware, una de severidad alta y otra de severidad media, de uso después de liberación de memoria y denegación de servicio respectivamente, que afectan a varios productos de WMware.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-12
INCIBE-CERT
Múltiples vulnerabilidades en productos VMware
Diversos investigadores han reportado 2 vulnerabilidades a VMware, una de severidad alta y otra de severidad media, de uso después de liberación de memoria y denegación de servicio respectivamente, que afectan a varios productos de WMware.
Una forma de saltarse la pantalla de bloqueo en #iOS 13
Los usuarios de iOS 13 deberán actualizar su firmware para parchear una vulnerabilidad que ha sido descubierta recientemente por el investigador Jose Rodriguez. El fallo en cuestión permite a cualquier usuario hacer un bypass al bloqueo del iPhone y acceder a los contactos. Este exploit afecta a aquellos dispositivos que dispongan de iOS 13, el nuevo sistema operativo de Apple que será lanzado durante este mes. Para llevar este “hack” a cabo es necesario responder a una llamada utilizando una de las opciones de Siri que permite responder a través de un mensaje de texto. Una vez que Siri se vuelve a activar la aplicación debería de cerrarse pero no sucede así. La aplicación de contactos se queda abierta permitiendo el acceso a los contactos del dispositivo.
https://www.seguridadapple.com/2019/09/una-forma-de-saltarse-la-pantalla-de.html
Los usuarios de iOS 13 deberán actualizar su firmware para parchear una vulnerabilidad que ha sido descubierta recientemente por el investigador Jose Rodriguez. El fallo en cuestión permite a cualquier usuario hacer un bypass al bloqueo del iPhone y acceder a los contactos. Este exploit afecta a aquellos dispositivos que dispongan de iOS 13, el nuevo sistema operativo de Apple que será lanzado durante este mes. Para llevar este “hack” a cabo es necesario responder a una llamada utilizando una de las opciones de Siri que permite responder a través de un mensaje de texto. Una vez que Siri se vuelve a activar la aplicación debería de cerrarse pero no sucede así. La aplicación de contactos se queda abierta permitiendo el acceso a los contactos del dispositivo.
https://www.seguridadapple.com/2019/09/una-forma-de-saltarse-la-pantalla-de.html
Seguridadapple
Una forma de saltarse la pantalla de bloqueo en iOS 13
Los usuarios de iOS 13 deberán actualizar su firmware para parchear una vulnerabilidad que ha sido descubierta recientemente por el inves...
Critical Bug In Harbor Container Registry Gives Admin Access
Attackers can exploit a critical security vulnerability in Harbor cloud native registry for container images to obtain admin privileges on a vulnerable hosting system.
Harbor is open source and can integrate with Docker Hub and various image registries like Docker Registry and Google Container Registry, to add security, identity, and management features.
https://www.bleepingcomputer.com/news/security/critical-bug-in-harbor-container-registry-gives-admin-access/
Attackers can exploit a critical security vulnerability in Harbor cloud native registry for container images to obtain admin privileges on a vulnerable hosting system.
Harbor is open source and can integrate with Docker Hub and various image registries like Docker Registry and Google Container Registry, to add security, identity, and management features.
https://www.bleepingcomputer.com/news/security/critical-bug-in-harbor-container-registry-gives-admin-access/
BleepingComputer
Critical Bug In Harbor Container Registry Gives Admin Access
Attackers can exploit a critical security vulnerability in Harbor cloud native registry for container images to obtain admin privileges on a vulnerable hosting system.
#VMware Releases Security Updates for Multiple Products
VMware has released security updates to address vulnerabilities affecting multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review VMware Security Advisory VMSA-2019-0014 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/09/20/vmware-releases-security-updates-multiple-products
VMware has released security updates to address vulnerabilities affecting multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review VMware Security Advisory VMSA-2019-0014 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/09/20/vmware-releases-security-updates-multiple-products
www.us-cert.gov
VMware Releases Security Updates for Multiple Products | CISA
VMware has released security updates to address vulnerabilities affecting multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
eng-practices
Google's Engineering Practices documentation
How to do a code review
https://google.github.io/eng-practices/review/reviewer/
Google's Engineering Practices documentation
How to do a code review
https://google.github.io/eng-practices/review/reviewer/
eng-practices
How to do a code review
Google’s Engineering Practices documentation
Múltiples vulnerabilidades fuera de ciclo de Microsoft
Fecha de publicación: 24/09/2019
Importancia: 4 - Alta
Recursos afectados:
Internet Explorer 11,
Internet Explorer 10,
Internet Explorer 9,
Windows Defender,
Microsoft Forefront Endpoint Protection 2010,
Microsoft Security Essentials,
Microsoft System Center 2012 Endpoint Protection,
Microsoft System Center 2012 R2 Endpoint Protection,
Microsoft System Center Endpoint Protection.
Descripción:
Microsoft ha corregido dos vulnerabilidades fuera de ciclo con criticidades altas. Un atacante remoto podría ejecutar código o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-fuera-ciclo-microsoft
Fecha de publicación: 24/09/2019
Importancia: 4 - Alta
Recursos afectados:
Internet Explorer 11,
Internet Explorer 10,
Internet Explorer 9,
Windows Defender,
Microsoft Forefront Endpoint Protection 2010,
Microsoft Security Essentials,
Microsoft System Center 2012 Endpoint Protection,
Microsoft System Center 2012 R2 Endpoint Protection,
Microsoft System Center Endpoint Protection.
Descripción:
Microsoft ha corregido dos vulnerabilidades fuera de ciclo con criticidades altas. Un atacante remoto podría ejecutar código o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-fuera-ciclo-microsoft
INCIBE-CERT
Múltiples vulnerabilidades fuera de ciclo de Microsoft
Microsoft ha corregido dos vulnerabilidades fuera de ciclo con criticidades altas. Un atacante remoto podría ejecutar código o generar una condición de denegación de servicio.
One-Click #iOS and #Android Exploits Targets Tibetan Users Via #WhatsApp Message to Deliver Malware
A new highly sophisticated malware campaign targets Tibetan groups to exploit and install spyware on their iPhone and Android devices. The spyware is delivered through WhatsApp message, all user need to do is a single click on the link to get the spyware installed on the device.
https://gbhackers.com/mobile-exploits/
A new highly sophisticated malware campaign targets Tibetan groups to exploit and install spyware on their iPhone and Android devices. The spyware is delivered through WhatsApp message, all user need to do is a single click on the link to get the spyware installed on the device.
https://gbhackers.com/mobile-exploits/
GBHackers - Latest Cyber Security News | Hacker News
One-Click iOS and Android Exploits Targets Tibetan Users Via WhatsApp Message to Deliver Malware
The attack is documented as the first one-click mobile exploits and the attacks are carried out by a single threat actor dubbed POISON CARP.
#vBulletin Forum Software RCE Zero-day Exploit Published Online By Anonymous Hacker – Unpatched
An anonymous hacker publicly disclosed an unpatched vBulletin forum software pre-auth RCE Zero-day Exploit.
https://gbhackers.com/vbulletin-forum-zeroday/
An anonymous hacker publicly disclosed an unpatched vBulletin forum software pre-auth RCE Zero-day Exploit.
https://gbhackers.com/vbulletin-forum-zeroday/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Unpatched vBulletin RCE Zero-day Exploit Published Online
hacker publicly disclosed an unpatched vBulletin forum software pre-auth RCE Zero-day Exploit. Not yet patched. stay tuned,we will update soon.