Una forma de saltarse la pantalla de bloqueo en #iOS 13
Los usuarios de iOS 13 deberán actualizar su firmware para parchear una vulnerabilidad que ha sido descubierta recientemente por el investigador Jose Rodriguez. El fallo en cuestión permite a cualquier usuario hacer un bypass al bloqueo del iPhone y acceder a los contactos. Este exploit afecta a aquellos dispositivos que dispongan de iOS 13, el nuevo sistema operativo de Apple que será lanzado durante este mes. Para llevar este “hack” a cabo es necesario responder a una llamada utilizando una de las opciones de Siri que permite responder a través de un mensaje de texto. Una vez que Siri se vuelve a activar la aplicación debería de cerrarse pero no sucede así. La aplicación de contactos se queda abierta permitiendo el acceso a los contactos del dispositivo.
https://www.seguridadapple.com/2019/09/una-forma-de-saltarse-la-pantalla-de.html
Los usuarios de iOS 13 deberán actualizar su firmware para parchear una vulnerabilidad que ha sido descubierta recientemente por el investigador Jose Rodriguez. El fallo en cuestión permite a cualquier usuario hacer un bypass al bloqueo del iPhone y acceder a los contactos. Este exploit afecta a aquellos dispositivos que dispongan de iOS 13, el nuevo sistema operativo de Apple que será lanzado durante este mes. Para llevar este “hack” a cabo es necesario responder a una llamada utilizando una de las opciones de Siri que permite responder a través de un mensaje de texto. Una vez que Siri se vuelve a activar la aplicación debería de cerrarse pero no sucede así. La aplicación de contactos se queda abierta permitiendo el acceso a los contactos del dispositivo.
https://www.seguridadapple.com/2019/09/una-forma-de-saltarse-la-pantalla-de.html
Seguridadapple
Una forma de saltarse la pantalla de bloqueo en iOS 13
Los usuarios de iOS 13 deberán actualizar su firmware para parchear una vulnerabilidad que ha sido descubierta recientemente por el inves...
Critical Bug In Harbor Container Registry Gives Admin Access
Attackers can exploit a critical security vulnerability in Harbor cloud native registry for container images to obtain admin privileges on a vulnerable hosting system.
Harbor is open source and can integrate with Docker Hub and various image registries like Docker Registry and Google Container Registry, to add security, identity, and management features.
https://www.bleepingcomputer.com/news/security/critical-bug-in-harbor-container-registry-gives-admin-access/
Attackers can exploit a critical security vulnerability in Harbor cloud native registry for container images to obtain admin privileges on a vulnerable hosting system.
Harbor is open source and can integrate with Docker Hub and various image registries like Docker Registry and Google Container Registry, to add security, identity, and management features.
https://www.bleepingcomputer.com/news/security/critical-bug-in-harbor-container-registry-gives-admin-access/
BleepingComputer
Critical Bug In Harbor Container Registry Gives Admin Access
Attackers can exploit a critical security vulnerability in Harbor cloud native registry for container images to obtain admin privileges on a vulnerable hosting system.
#VMware Releases Security Updates for Multiple Products
VMware has released security updates to address vulnerabilities affecting multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review VMware Security Advisory VMSA-2019-0014 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/09/20/vmware-releases-security-updates-multiple-products
VMware has released security updates to address vulnerabilities affecting multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review VMware Security Advisory VMSA-2019-0014 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/09/20/vmware-releases-security-updates-multiple-products
www.us-cert.gov
VMware Releases Security Updates for Multiple Products | CISA
VMware has released security updates to address vulnerabilities affecting multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
eng-practices
Google's Engineering Practices documentation
How to do a code review
https://google.github.io/eng-practices/review/reviewer/
Google's Engineering Practices documentation
How to do a code review
https://google.github.io/eng-practices/review/reviewer/
eng-practices
How to do a code review
Google’s Engineering Practices documentation
Múltiples vulnerabilidades fuera de ciclo de Microsoft
Fecha de publicación: 24/09/2019
Importancia: 4 - Alta
Recursos afectados:
Internet Explorer 11,
Internet Explorer 10,
Internet Explorer 9,
Windows Defender,
Microsoft Forefront Endpoint Protection 2010,
Microsoft Security Essentials,
Microsoft System Center 2012 Endpoint Protection,
Microsoft System Center 2012 R2 Endpoint Protection,
Microsoft System Center Endpoint Protection.
Descripción:
Microsoft ha corregido dos vulnerabilidades fuera de ciclo con criticidades altas. Un atacante remoto podría ejecutar código o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-fuera-ciclo-microsoft
Fecha de publicación: 24/09/2019
Importancia: 4 - Alta
Recursos afectados:
Internet Explorer 11,
Internet Explorer 10,
Internet Explorer 9,
Windows Defender,
Microsoft Forefront Endpoint Protection 2010,
Microsoft Security Essentials,
Microsoft System Center 2012 Endpoint Protection,
Microsoft System Center 2012 R2 Endpoint Protection,
Microsoft System Center Endpoint Protection.
Descripción:
Microsoft ha corregido dos vulnerabilidades fuera de ciclo con criticidades altas. Un atacante remoto podría ejecutar código o generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-fuera-ciclo-microsoft
INCIBE-CERT
Múltiples vulnerabilidades fuera de ciclo de Microsoft
Microsoft ha corregido dos vulnerabilidades fuera de ciclo con criticidades altas. Un atacante remoto podría ejecutar código o generar una condición de denegación de servicio.
One-Click #iOS and #Android Exploits Targets Tibetan Users Via #WhatsApp Message to Deliver Malware
A new highly sophisticated malware campaign targets Tibetan groups to exploit and install spyware on their iPhone and Android devices. The spyware is delivered through WhatsApp message, all user need to do is a single click on the link to get the spyware installed on the device.
https://gbhackers.com/mobile-exploits/
A new highly sophisticated malware campaign targets Tibetan groups to exploit and install spyware on their iPhone and Android devices. The spyware is delivered through WhatsApp message, all user need to do is a single click on the link to get the spyware installed on the device.
https://gbhackers.com/mobile-exploits/
GBHackers - Latest Cyber Security News | Hacker News
One-Click iOS and Android Exploits Targets Tibetan Users Via WhatsApp Message to Deliver Malware
The attack is documented as the first one-click mobile exploits and the attacks are carried out by a single threat actor dubbed POISON CARP.
#vBulletin Forum Software RCE Zero-day Exploit Published Online By Anonymous Hacker – Unpatched
An anonymous hacker publicly disclosed an unpatched vBulletin forum software pre-auth RCE Zero-day Exploit.
https://gbhackers.com/vbulletin-forum-zeroday/
An anonymous hacker publicly disclosed an unpatched vBulletin forum software pre-auth RCE Zero-day Exploit.
https://gbhackers.com/vbulletin-forum-zeroday/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Unpatched vBulletin RCE Zero-day Exploit Published Online
hacker publicly disclosed an unpatched vBulletin forum software pre-auth RCE Zero-day Exploit. Not yet patched. stay tuned,we will update soon.
Forwarded from tpx Security ⠠⠵
YouTube
Ransomware on a DSLR Camera | Latest Research from Check Point
Check Point Research recently discovered multiple critical vulnerabilities in DSLR cameras. For more information visit: https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera.
These vulnerabilities would allow a malicious actor to take over…
These vulnerabilities would allow a malicious actor to take over…
Múltiples vulnerabilidades en productos VMware
Fecha de publicación: 25/09/2019
Importancia: 5 - Crítica
Recursos afectados:
VMware Cloud Foundation.
VMware Harbor Container Registry para PCF, versiones 18.x y 17.x.
Descripción:
Se ha reportado una vulnerabilidad de tipo escalada de privilegios, con severidad crítica, que afecta a múltiples productos de VMware.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-13
Fecha de publicación: 25/09/2019
Importancia: 5 - Crítica
Recursos afectados:
VMware Cloud Foundation.
VMware Harbor Container Registry para PCF, versiones 18.x y 17.x.
Descripción:
Se ha reportado una vulnerabilidad de tipo escalada de privilegios, con severidad crítica, que afecta a múltiples productos de VMware.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-13
INCIBE-CERT
Múltiples vulnerabilidades en productos VMware
Se ha reportado una vulnerabilidad de tipo escalada de privilegios, con severidad crítica, que afecta a múltiples productos de VMware.
Vulnerabilidad de ejecución remota en e2fsprogs
Fecha de publicación: 25/09/2019
Importancia: 4 - Alta
Recursos afectados:
E2fsprogs, versiones anteriores a 1.45.4.
Descripción:
La investigadora Lilith, de Cisco Talos, ha descubierto una vulnerabilidad de tipo ejecución de código, con severidad alta, en e2fsprogs, un paquete de utilidades para el mantenimiento de sistemas de ficheros ext2, ext3 y ext4.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-ejecucion-remota-e2fsprogs
Fecha de publicación: 25/09/2019
Importancia: 4 - Alta
Recursos afectados:
E2fsprogs, versiones anteriores a 1.45.4.
Descripción:
La investigadora Lilith, de Cisco Talos, ha descubierto una vulnerabilidad de tipo ejecución de código, con severidad alta, en e2fsprogs, un paquete de utilidades para el mantenimiento de sistemas de ficheros ext2, ext3 y ext4.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-ejecucion-remota-e2fsprogs
INCIBE-CERT
Vulnerabilidad de ejecución remota en e2fsprogs
La investigadora Lilith, de Cisco Talos, ha descubierto una vulnerabilidad de tipo ejecución de código, con severidad alta, en e2fsprogs, un paquete de utilidades para el mantenimiento de sistemas de ficheros ext2, ext3 y ext4.
Vulnerabilidad en REST framework de múltiples productos de F5
Fecha de publicación: 25/09/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0,
14.0.0 - 14.1.0,
13.1.0 - 13.1.1,
12.1.0 - 12.1.4,
11.5.2 - 11.6.4.
Enterprise Manager, versión 3.1.1.
BIG-IQ Centralized Management, versiones:
7.0.0,
6.0.0 - 6.1.0,
5.2.0 - 5.4.0.
F5 iWorkflow, versión 2.3.0.
Descripción:
El equipo Enter of the Tarantula, perteneciente a VINCSS, una empresa subsidiaria del grupo Vingroup, en coordinación con F5, ha detectado una vulnerabilidad de criticidad alta en el componente REST framework. Un atacante podría comprometer el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-rest-framework-multiples-productos-f5
Fecha de publicación: 25/09/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0,
14.0.0 - 14.1.0,
13.1.0 - 13.1.1,
12.1.0 - 12.1.4,
11.5.2 - 11.6.4.
Enterprise Manager, versión 3.1.1.
BIG-IQ Centralized Management, versiones:
7.0.0,
6.0.0 - 6.1.0,
5.2.0 - 5.4.0.
F5 iWorkflow, versión 2.3.0.
Descripción:
El equipo Enter of the Tarantula, perteneciente a VINCSS, una empresa subsidiaria del grupo Vingroup, en coordinación con F5, ha detectado una vulnerabilidad de criticidad alta en el componente REST framework. Un atacante podría comprometer el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-rest-framework-multiples-productos-f5
INCIBE-CERT
Vulnerabilidad en REST framework de múltiples productos de F5
El equipo Enter of the Tarantula, perteneciente a VINCSS, una empresa subsidiaria del grupo Vingroup, en coordinación con F5, ha detectado una vulnerabilidad de criticidad alta en el componente REST framework. Un atacante podría comprometer el sistema.
Actualización de seguridad de Joomla! 3.9.12
Fecha de publicación: 25/09/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 3.0.0 hasta la 3.9.11.
Descripción:
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad, de criticidad baja, en su núcleo de tipo cross-site scripting (XSS).
Solución:
Actualizar a la versión 3.9.12.
Detalle:
La vulnerabilidad en el parámetro logo en las plantillas por defecto permitía un escapado inadecuado de código, pudiendo generar un XSS. Se ha asignado el identificador CVE-2019-16725 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3912
Fecha de publicación: 25/09/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 3.0.0 hasta la 3.9.11.
Descripción:
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad, de criticidad baja, en su núcleo de tipo cross-site scripting (XSS).
Solución:
Actualizar a la versión 3.9.12.
Detalle:
La vulnerabilidad en el parámetro logo en las plantillas por defecto permitía un escapado inadecuado de código, pudiendo generar un XSS. Se ha asignado el identificador CVE-2019-16725 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3912
INCIBE-CERT
Actualización de seguridad de Joomla! 3.9.12
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad, de criticidad baja, en su núcleo de tipo cross-site scripting (XSS).
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 26/09/2019
Importancia: 4 - Alta
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.
Detalle:
Un atacante que aprovechara alguna de las vulnerabilidades descritas en este aviso, podría llegar a realizar alguna de las siguientes acciones:
recargar un dispositivo afectado;
instalar y arrancar una imagen de software malicioso o ejecutar binarios no firmados;
denegar el servicio;
ejecutar comandos con privilegios de administrador u obtener acceso no autorizado al sistema operativo invitado (SO invitado).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-55
Fecha de publicación: 26/09/2019
Importancia: 4 - Alta
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.
Detalle:
Un atacante que aprovechara alguna de las vulnerabilidades descritas en este aviso, podría llegar a realizar alguna de las siguientes acciones:
recargar un dispositivo afectado;
instalar y arrancar una imagen de software malicioso o ejecutar binarios no firmados;
denegar el servicio;
ejecutar comandos con privilegios de administrador u obtener acceso no autorizado al sistema operativo invitado (SO invitado).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-55
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado 12 vulnerabilidades de severidad alta que afectan a sus productos.
Chinese APT Hackers Attack Windows Users via FakeNarrator Malware to Implant PcShare Backdoor
Chinese APT hackers launching a FakeNarrator malware to attack technology companies using windows computers and implant modified version of open-source PcShare backdoor.
Threat actors loaded this open-source software in victims machine with the help of legitimate NVIDIA application and also deploy the FakeNarrator screen reader application to replace the Windows built-in Narrator, a free screen reader in Microsoft Windows nad bypass the Windows “Easy access” feature.
https://gbhackers.com/fakenarrator-malware/
Chinese APT hackers launching a FakeNarrator malware to attack technology companies using windows computers and implant modified version of open-source PcShare backdoor.
Threat actors loaded this open-source software in victims machine with the help of legitimate NVIDIA application and also deploy the FakeNarrator screen reader application to replace the Windows built-in Narrator, a free screen reader in Microsoft Windows nad bypass the Windows “Easy access” feature.
https://gbhackers.com/fakenarrator-malware/
GBHackers On Security
Chinese APT Hackers Attack Windows Users via FakeNarrator Malware
Chinese APT hackers launching a FakeNarrator malware to attack technology companies using windows computers and implant modified version of open-source PcShare backdoor.
#Checkm8 : unpatchable #iOS exploit could lead to permanent #jailbreak for iOS devices running A5 to A11 chips
Checkm8 leverages vulnerabilities in the Apple Bootrom (secure boot ROM) to achieve full control over their device.
https://securityaffairs.co/wordpress/91795/hacking/checkm8-jailbreak.html
Checkm8 leverages vulnerabilities in the Apple Bootrom (secure boot ROM) to achieve full control over their device.
https://securityaffairs.co/wordpress/91795/hacking/checkm8-jailbreak.html
Security Affairs
Checkm8: unpatchable iOS exploit could lead to permanent jailbreak for iOS devices running A5 to A11 chips
A security expert has released a new jailbreak, dubbed Checkm8, that impacts all iOS devices running on A5 to A11 chipsets, it works on iPhone models from 4S to 8 and X.