Vulnerabilidad en REST framework de múltiples productos de F5
Fecha de publicación: 25/09/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0,
14.0.0 - 14.1.0,
13.1.0 - 13.1.1,
12.1.0 - 12.1.4,
11.5.2 - 11.6.4.
Enterprise Manager, versión 3.1.1.
BIG-IQ Centralized Management, versiones:
7.0.0,
6.0.0 - 6.1.0,
5.2.0 - 5.4.0.
F5 iWorkflow, versión 2.3.0.
Descripción:
El equipo Enter of the Tarantula, perteneciente a VINCSS, una empresa subsidiaria del grupo Vingroup, en coordinación con F5, ha detectado una vulnerabilidad de criticidad alta en el componente REST framework. Un atacante podría comprometer el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-rest-framework-multiples-productos-f5
Fecha de publicación: 25/09/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
15.0.0,
14.0.0 - 14.1.0,
13.1.0 - 13.1.1,
12.1.0 - 12.1.4,
11.5.2 - 11.6.4.
Enterprise Manager, versión 3.1.1.
BIG-IQ Centralized Management, versiones:
7.0.0,
6.0.0 - 6.1.0,
5.2.0 - 5.4.0.
F5 iWorkflow, versión 2.3.0.
Descripción:
El equipo Enter of the Tarantula, perteneciente a VINCSS, una empresa subsidiaria del grupo Vingroup, en coordinación con F5, ha detectado una vulnerabilidad de criticidad alta en el componente REST framework. Un atacante podría comprometer el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-rest-framework-multiples-productos-f5
INCIBE-CERT
Vulnerabilidad en REST framework de múltiples productos de F5
El equipo Enter of the Tarantula, perteneciente a VINCSS, una empresa subsidiaria del grupo Vingroup, en coordinación con F5, ha detectado una vulnerabilidad de criticidad alta en el componente REST framework. Un atacante podría comprometer el sistema.
Actualización de seguridad de Joomla! 3.9.12
Fecha de publicación: 25/09/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 3.0.0 hasta la 3.9.11.
Descripción:
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad, de criticidad baja, en su núcleo de tipo cross-site scripting (XSS).
Solución:
Actualizar a la versión 3.9.12.
Detalle:
La vulnerabilidad en el parámetro logo en las plantillas por defecto permitía un escapado inadecuado de código, pudiendo generar un XSS. Se ha asignado el identificador CVE-2019-16725 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3912
Fecha de publicación: 25/09/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 3.0.0 hasta la 3.9.11.
Descripción:
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad, de criticidad baja, en su núcleo de tipo cross-site scripting (XSS).
Solución:
Actualizar a la versión 3.9.12.
Detalle:
La vulnerabilidad en el parámetro logo en las plantillas por defecto permitía un escapado inadecuado de código, pudiendo generar un XSS. Se ha asignado el identificador CVE-2019-16725 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3912
INCIBE-CERT
Actualización de seguridad de Joomla! 3.9.12
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad, de criticidad baja, en su núcleo de tipo cross-site scripting (XSS).
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 26/09/2019
Importancia: 4 - Alta
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.
Detalle:
Un atacante que aprovechara alguna de las vulnerabilidades descritas en este aviso, podría llegar a realizar alguna de las siguientes acciones:
recargar un dispositivo afectado;
instalar y arrancar una imagen de software malicioso o ejecutar binarios no firmados;
denegar el servicio;
ejecutar comandos con privilegios de administrador u obtener acceso no autorizado al sistema operativo invitado (SO invitado).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-55
Fecha de publicación: 26/09/2019
Importancia: 4 - Alta
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.
Detalle:
Un atacante que aprovechara alguna de las vulnerabilidades descritas en este aviso, podría llegar a realizar alguna de las siguientes acciones:
recargar un dispositivo afectado;
instalar y arrancar una imagen de software malicioso o ejecutar binarios no firmados;
denegar el servicio;
ejecutar comandos con privilegios de administrador u obtener acceso no autorizado al sistema operativo invitado (SO invitado).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-55
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado 12 vulnerabilidades de severidad alta que afectan a sus productos.
Chinese APT Hackers Attack Windows Users via FakeNarrator Malware to Implant PcShare Backdoor
Chinese APT hackers launching a FakeNarrator malware to attack technology companies using windows computers and implant modified version of open-source PcShare backdoor.
Threat actors loaded this open-source software in victims machine with the help of legitimate NVIDIA application and also deploy the FakeNarrator screen reader application to replace the Windows built-in Narrator, a free screen reader in Microsoft Windows nad bypass the Windows “Easy access” feature.
https://gbhackers.com/fakenarrator-malware/
Chinese APT hackers launching a FakeNarrator malware to attack technology companies using windows computers and implant modified version of open-source PcShare backdoor.
Threat actors loaded this open-source software in victims machine with the help of legitimate NVIDIA application and also deploy the FakeNarrator screen reader application to replace the Windows built-in Narrator, a free screen reader in Microsoft Windows nad bypass the Windows “Easy access” feature.
https://gbhackers.com/fakenarrator-malware/
GBHackers On Security
Chinese APT Hackers Attack Windows Users via FakeNarrator Malware
Chinese APT hackers launching a FakeNarrator malware to attack technology companies using windows computers and implant modified version of open-source PcShare backdoor.
#Checkm8 : unpatchable #iOS exploit could lead to permanent #jailbreak for iOS devices running A5 to A11 chips
Checkm8 leverages vulnerabilities in the Apple Bootrom (secure boot ROM) to achieve full control over their device.
https://securityaffairs.co/wordpress/91795/hacking/checkm8-jailbreak.html
Checkm8 leverages vulnerabilities in the Apple Bootrom (secure boot ROM) to achieve full control over their device.
https://securityaffairs.co/wordpress/91795/hacking/checkm8-jailbreak.html
Security Affairs
Checkm8: unpatchable iOS exploit could lead to permanent jailbreak for iOS devices running A5 to A11 chips
A security expert has released a new jailbreak, dubbed Checkm8, that impacts all iOS devices running on A5 to A11 chipsets, it works on iPhone models from 4S to 8 and X.
#Apple Releases Security Updates
Apple has released security updates to address a vulnerability in multiple products. A remote attacker could exploit this vulnerability to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/09/27/apple-releases-security-updates
Apple has released security updates to address a vulnerability in multiple products. A remote attacker could exploit this vulnerability to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/09/27/apple-releases-security-updates
www.us-cert.gov
Apple Releases Security Updates | CISA
Apple has released security updates to address a vulnerability in multiple products. A remote attacker could exploit this vulnerability to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and…
Forwarded from Una al día
Nueva botnet aprovecha el 0day en vBulletin para infiltrar sus bots
https://unaaldia.hispasec.com/2019/09/nueva-botnet-aprovecha-el-0day-en-vbulletin-para-infiltrar-sus-bots.html
https://unaaldia.hispasec.com/2019/09/nueva-botnet-aprovecha-el-0day-en-vbulletin-para-infiltrar-sus-bots.html
Una al Día
Nueva botnet aprovecha el 0day en vBulletin para infiltrar sus bots — Una al Día
Ayer hablábamos de una vulnerabilidad zero-day que afectaba a instalaciones de vBulletin en su versión 5. El mismo día que informábamos de la noticia, el experto en ciberseguridad Troy Mursch, dete…
MS-ISAC Releases Advisory on PHP Vulnerability
The Multi-State Information Sharing & Analysis Center (MS-ISAC) has released an advisory on a vulnerability in Hypertext Preprocessor (PHP). An attacker could exploit this vulnerability to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/09/27/ms-isac-releases-advisory-php-vulnerability
The Multi-State Information Sharing & Analysis Center (MS-ISAC) has released an advisory on a vulnerability in Hypertext Preprocessor (PHP). An attacker could exploit this vulnerability to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/09/27/ms-isac-releases-advisory-php-vulnerability
www.us-cert.gov
MS-ISAC Releases Advisory on PHP Vulnerability | CISA
The Multi-State Information Sharing & Analysis Center (MS-ISAC) has released an advisory on a vulnerability in Hypertext Preprocessor (PHP). An attacker could exploit this vulnerability to take control of an affected system.
More SIM Cards Vulnerable to Simjacker Attack Than Previously Disclosed
https://thehackernews.com/2019/09/dynamic-sim-toolkit-vulnerability.html
https://thehackernews.com/2019/09/dynamic-sim-toolkit-vulnerability.html
#Outlook on the web bans a further 38 file types
News for Outlook on the web users who regularly email attachments: Microsoft is about to put another 38 file extensions on its too risky to receive blocklist.
Once there – implemented through Outlook’s BlockedFileTypes filter – Outlook for the web recipients will no longer be able to receive attachments using these extensions.
https://nakedsecurity.sophos.com/2019/09/30/outlook-on-the-web-bans-a-further-38-file-types/
News for Outlook on the web users who regularly email attachments: Microsoft is about to put another 38 file extensions on its too risky to receive blocklist.
Once there – implemented through Outlook’s BlockedFileTypes filter – Outlook for the web recipients will no longer be able to receive attachments using these extensions.
https://nakedsecurity.sophos.com/2019/09/30/outlook-on-the-web-bans-a-further-38-file-types/
Naked Security
Outlook on the web bans a further 38 file types
Microsoft is about to put another 38 file extensions on its ‘too risky to receive’ blocklist.
New Critical #Exim Flaw Exposes Email Servers to Remote Attacks — Patch Released
A critical security vulnerability has been discovered and fixed in the popular open-source Exim email server software, which could allow a remote attacker to simply crash or potentially execute malicious code on targeted servers.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
A critical security vulnerability has been discovered and fixed in the popular open-source Exim email server software, which could allow a remote attacker to simply crash or potentially execute malicious code on targeted servers.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
Ejecución remota de código en Exim
Fecha de publicación: 30/09/2019
Importancia: 5 - Crítica
Recursos afectados:
Todas las versiones desde la 4.92 hasta la 4.92.2 (ambas inclusive).
Descripción:
Se ha publicado una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en string_vformat (string.c) que podría permitir a un atacante la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-exim-1
Fecha de publicación: 30/09/2019
Importancia: 5 - Crítica
Recursos afectados:
Todas las versiones desde la 4.92 hasta la 4.92.2 (ambas inclusive).
Descripción:
Se ha publicado una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en string_vformat (string.c) que podría permitir a un atacante la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-exim-1
INCIBE-CERT
Ejecución remota de código en Exim
Se ha publicado una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en string_vformat (string.c) que podría permitir a un atacante la ejecución remota de código.
Múltiples vulnerabilidades en productos de HPE
Fecha de publicación: 01/10/2019
Importancia: 5 - Crítica
Recursos afectados:
HPE UIoT, versión 1.2.4.2;
Simplivity OmniCube, versiones desde 3.0.7 hasta 3.7.9;
SimpliVity 380, versiones desde 3.0.7 hasta 3.7.9;
SimpliVity 2600;
SimpliVity OmniStack para Dell, Lenovo y Cisco.
Descripción:
El equipo de respuesta de seguridad de HPE ha descubierto múltiples vulnerabilidades en varios productos del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-hpe-5
Fecha de publicación: 01/10/2019
Importancia: 5 - Crítica
Recursos afectados:
HPE UIoT, versión 1.2.4.2;
Simplivity OmniCube, versiones desde 3.0.7 hasta 3.7.9;
SimpliVity 380, versiones desde 3.0.7 hasta 3.7.9;
SimpliVity 2600;
SimpliVity OmniStack para Dell, Lenovo y Cisco.
Descripción:
El equipo de respuesta de seguridad de HPE ha descubierto múltiples vulnerabilidades en varios productos del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-hpe-5
INCIBE-CERT
Múltiples vulnerabilidades en productos de HPE
El equipo de respuesta de seguridad de HPE ha descubierto múltiples vulnerabilidades en varios productos del fabricante.
Múltiples vulnerabilidades en Security Directory Server de IBM
Fecha de publicación:02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Security Directory Server, versión 6.4.0.
Descripción:
El equipo X-Force Ethical Hacking de IBM ha descubierto cinco vulnerabilidades, tres con criticidades altas y dos con criticidades medias. Un atacante remoto podría revelar información sensible, modificar archivos, robo de credenciales u obtener información del sistema.
Solución:
Actualizar a la versión 6.4.0.19-ISS-ISDS-IF0019
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-security-directory-server-ibm
Fecha de publicación:02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Security Directory Server, versión 6.4.0.
Descripción:
El equipo X-Force Ethical Hacking de IBM ha descubierto cinco vulnerabilidades, tres con criticidades altas y dos con criticidades medias. Un atacante remoto podría revelar información sensible, modificar archivos, robo de credenciales u obtener información del sistema.
Solución:
Actualizar a la versión 6.4.0.19-ISS-ISDS-IF0019
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-security-directory-server-ibm
INCIBE-CERT
Múltiples vulnerabilidades en Security Directory Server de IBM
El equipo X-Force Ethical Hacking de IBM ha descubierto cinco vulnerabilidades, tres con criticidades altas y dos con criticidades medias. Un atacante remoto podría revelar información sensible, modificar archivos, robo de credenciales u obtener información…
Múltiples vulnerabilidades en productos de Palo Alto Networks
Fecha de publicación: 02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Zingbox Inspector, versiones 1.280, 1.286, 1.288, 1.294 y anteriores.
Descripción:
Se han publicado varias vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución arbitraria de código, el uso de credenciales embebidas, la inserción de información en la base de datos o la evasión de autenticación.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-palo-alto-networks
Fecha de publicación: 02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Zingbox Inspector, versiones 1.280, 1.286, 1.288, 1.294 y anteriores.
Descripción:
Se han publicado varias vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución arbitraria de código, el uso de credenciales embebidas, la inserción de información en la base de datos o la evasión de autenticación.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-palo-alto-networks
INCIBE-CERT
Múltiples vulnerabilidades en productos de Palo Alto Networks
Se han publicado varias vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución arbitraria de código, el uso de credenciales embebidas, la inserción de información en la base de datos o la evasión de autenticación.
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 03/10/2019
Importancia: 4 - Alta
Recursos afectados:
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software o Cisco FTD Software:
configurados para realizar inspección FTP;
con la funcionalidad de inspección SIP habilitada;
configurados para soportar el protocolo de red OSPF (Open Shortest Path First);
que tengan habilitado el protocolo IKEv1 para conexiones LAN-to-LAN o Remote Access IPsec VPN:
Adaptive Security Virtual Appliance (ASAv);
Firepower 2100 Series Appliances;
Firepower Threat Defense Virtual (FTDv).
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software y que tienen habilitados Clientless SSL VPN o AnyConnect SSL VPN;
Cisco Unified Communications Manager y Manager SME;
Cisco Unified CM IM&P Service;
Cisco Unity Connection;
Cisco FMC Software;
Productos Cisco que ejecuten una versión vulnerable de Cisco FTD Software con la operación de multiinstancia configurada:
Firepower 4100 Series Security Appliances;
Firepower 9300 Series Security Appliances.
Cisco FXOS Software;
Cisco FXOS Software y Cisco FTD Software que se ejecuten en las siguientes plataformas:
Cisco Firepower 1000 Series Appliances;
Cisco Firepower 2100 Series Appliances;
Cisco Firepower 4100 Series Appliances;
Cisco Firepower 9300 Series Appliances.
Descripción:
Cisco ha publicado 13 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-56
Fecha de publicación: 03/10/2019
Importancia: 4 - Alta
Recursos afectados:
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software o Cisco FTD Software:
configurados para realizar inspección FTP;
con la funcionalidad de inspección SIP habilitada;
configurados para soportar el protocolo de red OSPF (Open Shortest Path First);
que tengan habilitado el protocolo IKEv1 para conexiones LAN-to-LAN o Remote Access IPsec VPN:
Adaptive Security Virtual Appliance (ASAv);
Firepower 2100 Series Appliances;
Firepower Threat Defense Virtual (FTDv).
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software y que tienen habilitados Clientless SSL VPN o AnyConnect SSL VPN;
Cisco Unified Communications Manager y Manager SME;
Cisco Unified CM IM&P Service;
Cisco Unity Connection;
Cisco FMC Software;
Productos Cisco que ejecuten una versión vulnerable de Cisco FTD Software con la operación de multiinstancia configurada:
Firepower 4100 Series Security Appliances;
Firepower 9300 Series Security Appliances.
Cisco FXOS Software;
Cisco FXOS Software y Cisco FTD Software que se ejecuten en las siguientes plataformas:
Cisco Firepower 1000 Series Appliances;
Cisco Firepower 2100 Series Appliances;
Cisco Firepower 4100 Series Appliances;
Cisco Firepower 9300 Series Appliances.
Descripción:
Cisco ha publicado 13 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-56
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado 13 vulnerabilidades de severidad alta que afectan a sus productos.
New #WhatsApp #RCE Vulnerability Let Remote Hackers Steal the Files in Your #Android Phone Using Malformed GIF’s
A security researcher discovered a critical Double-free vulnerability in WhatsApp allows remote attackers to take control of your Android phone and Steal the files by sending malformed GIFs.
https://gbhackers.com/whatsapp-double-free-vulnerability/
A security researcher discovered a critical Double-free vulnerability in WhatsApp allows remote attackers to take control of your Android phone and Steal the files by sending malformed GIFs.
https://gbhackers.com/whatsapp-double-free-vulnerability/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
New WhatsApp RCE Vulnerability Let Remote Hackers Steal the Files in Your Android Phone Using Malformed GIF's
Whatsapp Double-free vulnerability allows remote attackers to take control of your Android phone and Steal the files by sending malformed GIFs.
#WINDOWS CREDENTIAL THEFT: #RDP & #IE11 INTERNET EXPLORER 11
https://www.vdalabs.com/2019/09/25/windows-credential-theft-rdp-internet-explorer-11/
https://www.vdalabs.com/2019/09/25/windows-credential-theft-rdp-internet-explorer-11/
VDA Labs
Cybersecurity Insights
Stay up-to-date on the latest cybersecurity trends with this Cyber Security Blog. Learn how to improve your online security today!
Introducción a #Frida – Pentesting Android (Parte 1)
Frida es una herramienta de instrumentación dinámica y flexible. Esta potente aplicación puede inyectar instrucciones en procesos en ejecución a lo largo de múltiples plataformas: Android, iOS, Windows, Mac y QNX.
https://ironhackers.es/tutoriales/introduccion-a-frida-pentesting-android-parte-1/
Frida es una herramienta de instrumentación dinámica y flexible. Esta potente aplicación puede inyectar instrucciones en procesos en ejecución a lo largo de múltiples plataformas: Android, iOS, Windows, Mac y QNX.
https://ironhackers.es/tutoriales/introduccion-a-frida-pentesting-android-parte-1/
ironHackers
Introducción a Frida - Pentesting Android (Parte 1) – ironHackers
{:es}Frida es una herramienta para inyección en procesos de multiples plataformas. Sus utilidades nos servirán como apoyo para la auditoría de aplicaciones Android.{:}