Pbtk - A Toolset For Reverse Engineering And Fuzzing Protobuf-based Apps
Protobuf is a serialization format developed by Google and used in an increasing number of Android, web, desktop and more applications. It consists of a language for declaring data structures, which is then compiled to code or another kind of structure depending on the target implementation.
pbtk (Protobuf toolkit) is a full-fledged set of scripts, accessible through an unified GUI
https://www.kitploit.com/2019/12/pbtk-toolset-for-reverse-engineering.html
Protobuf is a serialization format developed by Google and used in an increasing number of Android, web, desktop and more applications. It consists of a language for declaring data structures, which is then compiled to code or another kind of structure depending on the target implementation.
pbtk (Protobuf toolkit) is a full-fledged set of scripts, accessible through an unified GUI
https://www.kitploit.com/2019/12/pbtk-toolset-for-reverse-engineering.html
KitPloit - PenTest & Hacking Tools
Pbtk - A Toolset For Reverse Engineering And Fuzzing Protobuf-based Apps
Actualización de seguridad de Joomla! 3.9.14
Fecha de publicación: 18/12/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 2.5.0, hasta la 3.9.13.
Descripción:
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos divulgación de ruta e inyección SQL.
Solución:
Actualizar a la versión 3.9.14.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3914
Fecha de publicación: 18/12/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 2.5.0, hasta la 3.9.13.
Descripción:
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos divulgación de ruta e inyección SQL.
Solución:
Actualizar a la versión 3.9.14.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3914
INCIBE-CERT
Actualización de seguridad de Joomla! 3.9.14
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos divulgación de ruta e inyección SQL.
Vulnerabilidad en Citrix Application Delivery Controller y Citrix Gateway
Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica
Recursos afectados:
Citrix ADC y Citrix Gateway, versión 13.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.1, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 11.1, todas las builds con soporte;
Citrix NetScaler ADC y NetScaler Gateway, versión 10.5, todas las builds con soporte.
Descripción:
Se ha publicado una vulnerabilidad en productos Citrix que podría permitir a un atacante la ejecución arbitraria de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-citrix-application-delivery-controller-y-citrix
Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica
Recursos afectados:
Citrix ADC y Citrix Gateway, versión 13.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.1, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 11.1, todas las builds con soporte;
Citrix NetScaler ADC y NetScaler Gateway, versión 10.5, todas las builds con soporte.
Descripción:
Se ha publicado una vulnerabilidad en productos Citrix que podría permitir a un atacante la ejecución arbitraria de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-citrix-application-delivery-controller-y-citrix
INCIBE-CERT
Vulnerabilidad en Citrix Application Delivery Controller y Citrix
Se ha publicado una vulnerabilidad en productos Citrix que podría permitir a un atacante la ejecución arbitraria de código.
Vulnerabilidad en routers Archer de TP-Link
Fecha de publicación: 18/12/2019
Importancia: 4 - Alta
Recursos afectados:
Archer C5 V4,
Archer MR200v4,
Archer MR6400v4,
Archer MR400v3.
Descripción:
TP-Link ha descubierto una vulnerabilidad de criticidad alta que afecta a algunos dispositivos de su gama Archer. Un atacante remoto podría omitir la autenticación y tomar el control del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-routers-archer-tp-link
Fecha de publicación: 18/12/2019
Importancia: 4 - Alta
Recursos afectados:
Archer C5 V4,
Archer MR200v4,
Archer MR6400v4,
Archer MR400v3.
Descripción:
TP-Link ha descubierto una vulnerabilidad de criticidad alta que afecta a algunos dispositivos de su gama Archer. Un atacante remoto podría omitir la autenticación y tomar el control del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-routers-archer-tp-link
INCIBE-CERT
Vulnerabilidad en routers Archer de TP-Link
TP-Link ha descubierto una vulnerabilidad de criticidad alta que afecta a algunos dispositivos de su gama Archer. Un atacante remoto podría omitir la autenticación y tomar el control del dispositivo.
Vulnerabilidad en Planning Analytics de IBM
Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica
Recursos afectados:
IBM Planning Analytics, versiones desde 2.0.0, hasta 2.0.8.
Descripción:
IBM ha publicado una vulnerabilidad de sobreescritura de configuración que podría permitir a un atacante acceder como administrador.
Solución:
IBM ha publicado la versión 2.0.9 para solucionar esta vulnerabilidad.
Detalle:
IBM Planning Analytics es vulnerable a una sobreescritura de configuración que podría permitir a un atacante, no autenticado, iniciar sesión como "admin" y, a continuación, ejecutar código como root o SYSTEM a través de secuencias de comandos TM1. Se ha reservado el identificador CVE-2019-4716 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-planning-analytics-ibm
Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica
Recursos afectados:
IBM Planning Analytics, versiones desde 2.0.0, hasta 2.0.8.
Descripción:
IBM ha publicado una vulnerabilidad de sobreescritura de configuración que podría permitir a un atacante acceder como administrador.
Solución:
IBM ha publicado la versión 2.0.9 para solucionar esta vulnerabilidad.
Detalle:
IBM Planning Analytics es vulnerable a una sobreescritura de configuración que podría permitir a un atacante, no autenticado, iniciar sesión como "admin" y, a continuación, ejecutar código como root o SYSTEM a través de secuencias de comandos TM1. Se ha reservado el identificador CVE-2019-4716 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-planning-analytics-ibm
INCIBE-CERT
Vulnerabilidad en Planning Analytics de IBM
IBM ha publicado una vulnerabilidad de sobreescritura de configuración que podría permitir a un atacante acceder como administrador.
Múltiples vulnerabilidades en productos TIBCO
Fecha de publicación: 18/12/2019
Importancia: 4 - Alta
Descripción:
TIBCO ha detectado tres vulnerabilidades de severidad alta. Un atacante remoto, no autenticado, podría ejecutar código, exponer credenciales para fuentes de datos compartidas o realizar XSS reflejado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-tibco-2
Fecha de publicación: 18/12/2019
Importancia: 4 - Alta
Descripción:
TIBCO ha detectado tres vulnerabilidades de severidad alta. Un atacante remoto, no autenticado, podría ejecutar código, exponer credenciales para fuentes de datos compartidas o realizar XSS reflejado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-tibco-2
INCIBE-CERT
Múltiples vulnerabilidades en productos TIBCO
TIBCO ha detectado tres vulnerabilidades de severidad alta. Un atacante remoto, no autenticado, podría ejecutar código, exponer credenciales para fuentes de datos compartidas o realizar XSS reflejado.
Ejecución remota de código en el protocolo WebDAV utilizado por Microsoft Windows
Fecha de publicación: 19/12/2019
Importancia: 4 - Alta
Recursos afectados:
Clientes de Microsoft Windows que usen el protocolo WebDAV.
Descripción:
Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en los equipos afectados de Microsoft Windows.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-el-protocolo-webdav-utilizado-microsoft
Fecha de publicación: 19/12/2019
Importancia: 4 - Alta
Recursos afectados:
Clientes de Microsoft Windows que usen el protocolo WebDAV.
Descripción:
Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en los equipos afectados de Microsoft Windows.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-el-protocolo-webdav-utilizado-microsoft
INCIBE-CERT
Ejecución remota de código en el protocolo WebDAV utilizado por
Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en los equipos afectados de Microsoft Windows.
Múltiples vulnerabilidades en el core de Drupal
Fecha de publicación: 19/12/2019
Importancia: 4 - Alta
Recursos afectados:
7.x,
8.8.x,
8.7.x
Descripción:
El equipo de seguridad de Drupal ha detectado múltiples vulnerabilidades en el core que, entre otros, podrían permitir a un atacante la denegación del servicio, saltarse las protecciones del archivo .htaccess o acceder a elementos multimedia protegidos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-0
Fecha de publicación: 19/12/2019
Importancia: 4 - Alta
Recursos afectados:
7.x,
8.8.x,
8.7.x
Descripción:
El equipo de seguridad de Drupal ha detectado múltiples vulnerabilidades en el core que, entre otros, podrían permitir a un atacante la denegación del servicio, saltarse las protecciones del archivo .htaccess o acceder a elementos multimedia protegidos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-0
INCIBE-CERT
Múltiples vulnerabilidades en el core de Drupal
El equipo de seguridad de Drupal ha detectado múltiples vulnerabilidades en el core que, entre otros, podrían permitir a un atacante la denegación del servicio, saltarse las protecciones del archivo .htaccess o acceder a elementos multimedia protegidos.
Microsoft Releases Out-of-Band Security Updates
Microsoft has released out-of-band security updates to address a vulnerability in SharePoint Server. An attacker could exploit this vulnerability to obtain sensitive information.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review Microsoft Security Advisory for CVE-2019-1491 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/12/18/microsoft-releases-out-band-security-updates
Microsoft has released out-of-band security updates to address a vulnerability in SharePoint Server. An attacker could exploit this vulnerability to obtain sensitive information.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review Microsoft Security Advisory for CVE-2019-1491 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/12/18/microsoft-releases-out-band-security-updates
www.us-cert.gov
Microsoft Releases Out-of-Band Security Updates | CISA
Microsoft has released out-of-band security updates to address a vulnerability in SharePoint Server. An attacker could exploit this vulnerability to obtain sensitive information.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users…
Field Notice: FN - 70489 - PKI Self-Signed Certificate Expiration in #Cisco IOS and Cisco IOS XE Software - Software Upgrade Recommended
Updated:December 18, 2019
Document ID:FN70489
Problem Description
Self-signed X.509 PKI certificates (SSC) that were generated on devices that run affected Cisco IOS® or Cisco IOS XE software releases expire on 2020-01-01 00:00:00 UTC. New self-signed certificates cannot be created on affected devices after 2020-01-01 00:00:00 UTC. Any service that relies on these self-signed certificates to establish or terminate a secure connection might not work after the certificate expires.
This issue affects only self-signed certificates that were generated by the Cisco IOS or Cisco IOS XE device and applied to a service on the device. Certificates that were generated by a Certificate Authority (CA), which includes those certificates generated by the Cisco IOS CA feature, are not impacted by this issue.
Note: To be impacted by this issue, a device must have a self-signed certificate defined AND the self-signed certificate must be applied to one or more features as outlined below. Presence of a self-signed certificate alone will not impact the operation of the device when the certificate expires and does not require immediate action.
https://www.cisco.com/c/en/us/support/docs/field-notices/704/fn70489.html
Updated:December 18, 2019
Document ID:FN70489
Problem Description
Self-signed X.509 PKI certificates (SSC) that were generated on devices that run affected Cisco IOS® or Cisco IOS XE software releases expire on 2020-01-01 00:00:00 UTC. New self-signed certificates cannot be created on affected devices after 2020-01-01 00:00:00 UTC. Any service that relies on these self-signed certificates to establish or terminate a secure connection might not work after the certificate expires.
This issue affects only self-signed certificates that were generated by the Cisco IOS or Cisco IOS XE device and applied to a service on the device. Certificates that were generated by a Certificate Authority (CA), which includes those certificates generated by the Cisco IOS CA feature, are not impacted by this issue.
Note: To be impacted by this issue, a device must have a self-signed certificate defined AND the self-signed certificate must be applied to one or more features as outlined below. Presence of a self-signed certificate alone will not impact the operation of the device when the certificate expires and does not require immediate action.
https://www.cisco.com/c/en/us/support/docs/field-notices/704/fn70489.html
Cisco
Field Notice: FN - 70489 - PKI Self-Signed Certificate Expiration in Cisco IOS and Cisco IOS XE Software - Workaround Provided
Self-signed X.509 PKI certificates (SSC) that were generated on devices that run affected Cisco IOS® or Cisco IOS XE software releases expire on 2020-01-01 00:00:00 UTC. New self-signed certificates cannot be created on affected devices after 2020-01-01 00:00:00…
Watch out, hackers are targeting CVE-2018-0296 #Cisco fixed in 2018
Cisco has warned customers that hackers continue to target Cisco ASA and Firepower Appliance products by exploiting the CVE-2018-0296 flaw.
https://securityaffairs.co/wordpress/95460/hacking/cve-2018-0296-cisco-asa-attacks.html
Cisco has warned customers that hackers continue to target Cisco ASA and Firepower Appliance products by exploiting the CVE-2018-0296 flaw.
https://securityaffairs.co/wordpress/95460/hacking/cve-2018-0296-cisco-asa-attacks.html
Security Affairs
Watch out, hackers are targeting CVE-2018-0296 Cisco fixed in 2018
Cisco has warned customers that hackers continue to target ASA and Firepower Appliance products by exploiting the CVE-2018-0296 flaw.
SUSE: 2019:3379-1 important: the Linux Kernel
https://linuxsecurity.com/advisories/suse/suse-2019-3379-1-important-the-linux-kernel-10-11-01
https://linuxsecurity.com/advisories/suse/suse-2019-3379-1-important-the-linux-kernel-10-11-01
Linux Security
SUSE: 2019:3379-1 important: the Linux Kernel.
suse 2019 3379 1 important the linux kernel 10 11 01 An update that solves 26 vulnerabilities and has 14 fixes is now available. SUSE Security Update: Security
#Wireshark 3.0.0 has been released. Installers for Windows, macOS, and source code are now available.
https://www.wireshark.org/news/20191218.html
https://www.wireshark.org/news/20191218.html
#Drupal Warns Web Admins to Update CMS Sites to Patch a Critical Flaw
If you haven't recently updated your Drupal-based blog or business website to the latest available versions, it's the time.
https://thehackernews.com/2019/12/drupal-website-hacking.html
If you haven't recently updated your Drupal-based blog or business website to the latest available versions, it's the time.
https://thehackernews.com/2019/12/drupal-website-hacking.html
Flaw in Elementor and Beaver Addons Let Anyone Hack #WordPress Sites
Attention WordPress users!
Your website could easily get hacked if you are using "Ultimate Addons for Beaver Builder," or "Ultimate Addons for Elementor" and haven't recently updated them to the latest available versions.
https://thehackernews.com/2019/12/wordpress-elementor-beaver.html
Attention WordPress users!
Your website could easily get hacked if you are using "Ultimate Addons for Beaver Builder," or "Ultimate Addons for Elementor" and haven't recently updated them to the latest available versions.
https://thehackernews.com/2019/12/wordpress-elementor-beaver.html
FBI Issues Alert For LockerGoga and MegaCortex #Ransomware
The FBI has issued a warning to private industry recipients to provide information and guidance on the LockerGoga and MegaCortex Ransomware.
https://www.bleepingcomputer.com/news/security/fbi-issues-alert-for-lockergoga-and-megacortex-ransomware/
The FBI has issued a warning to private industry recipients to provide information and guidance on the LockerGoga and MegaCortex Ransomware.
https://www.bleepingcomputer.com/news/security/fbi-issues-alert-for-lockergoga-and-megacortex-ransomware/
BleepingComputer
FBI Issues Alert For LockerGoga and MegaCortex Ransomware
The FBI has issued a warning to private industry recipients to provide information and guidance on the LockerGoga and MegaCortex Ransomware.
Múltiples vulnerabilidades en Watson Studio Local de IBM
Fecha de publicación: 23/12/2019
Importancia: 4 - Alta
Recursos afectados:
IBM Watson Studio Local, versión 1.2.3;
Descripción:
IBM ha publicado múltiples vulnerabilidades de severidad alta en Watson Studio Local.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-watson-studio-local-ibm
Fecha de publicación: 23/12/2019
Importancia: 4 - Alta
Recursos afectados:
IBM Watson Studio Local, versión 1.2.3;
Descripción:
IBM ha publicado múltiples vulnerabilidades de severidad alta en Watson Studio Local.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-watson-studio-local-ibm
INCIBE-CERT
Múltiples vulnerabilidades en Watson Studio Local de IBM
IBM ha publicado múltiples vulnerabilidades de severidad alta en Watson Studio Local.
Vulnerabilidad de inyección de parámetros en IBM Spectrum Scale
Fecha de publicación: 26/12/2019
Importancia: 4 - Alta
Recursos afectados:
IBM Elastic Storage Server, versiones:
desde 5.3.0, hasta 5.3.4.1;
desde 5.0.0, hasta 5.2.7.0;
desde 4.5.0, hasta 4.6.0.0;
desde 4.0.0, hasta 4.0.6.0.
Descripción:
IBM Elastic Storage Server está afectado por una vulnerabilidad en IBM Spectrum Scale, donde se pueden obtener privilegios de root inyectando parámetros en los archivos setuid.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-parametros-ibm-spectrum-scale
Fecha de publicación: 26/12/2019
Importancia: 4 - Alta
Recursos afectados:
IBM Elastic Storage Server, versiones:
desde 5.3.0, hasta 5.3.4.1;
desde 5.0.0, hasta 5.2.7.0;
desde 4.5.0, hasta 4.6.0.0;
desde 4.0.0, hasta 4.0.6.0.
Descripción:
IBM Elastic Storage Server está afectado por una vulnerabilidad en IBM Spectrum Scale, donde se pueden obtener privilegios de root inyectando parámetros en los archivos setuid.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-parametros-ibm-spectrum-scale
INCIBE-CERT
Vulnerabilidad de inyección de parámetros en IBM Spectrum Scale
IBM Elastic Storage Server está afectado por una vulnerabilidad en IBM Spectrum Scale, donde se pueden obtener privilegios de root inyectando parámetros en los archivos setuid.
Fuga de memoria en el proceso tmrouted en BIG-IP de F5
Fecha de publicación: 26/12/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM), versiones:
15.0.0 - 15.0.1;
14.1.0 - 14.1.2;
14.0.0 - 14.0.1;
13.1.0 - 13.1.3;
12.1.0 - 12.1.5.
Descripción:
Una vulnerabilidad en los sistemas BIG-IP, con licencia Routing y configurado con Multicast Forwarding Cache (MFC), podría permitir a un atacante provocar la denegación del servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/fuga-memoria-el-proceso-tmrouted-big-ip-f5
Fecha de publicación: 26/12/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM), versiones:
15.0.0 - 15.0.1;
14.1.0 - 14.1.2;
14.0.0 - 14.0.1;
13.1.0 - 13.1.3;
12.1.0 - 12.1.5.
Descripción:
Una vulnerabilidad en los sistemas BIG-IP, con licencia Routing y configurado con Multicast Forwarding Cache (MFC), podría permitir a un atacante provocar la denegación del servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/fuga-memoria-el-proceso-tmrouted-big-ip-f5
INCIBE-CERT
Fuga de memoria en el proceso tmrouted en BIG-IP de F5
Una vulnerabilidad en los sistemas BIG-IP, con licencia Routing y configurado con Multicast Forwarding Cache (MFC), podría permitir a un atacante provocar la denegación del servicio.
UhOh365
A script that can see if an email address is valid in #Office365. This does not perform any login attempts, is unthrottled, and is incredibly useful for social engineering assessments to find which emails exist and which don't.
#Microsoft does not consider "email enumeration" a vulnerability, so this is taking advantage of a "feature". There are a couple other public Office365 email validation scripts out there, but they all (that I have seen) require at least 1 login attempt per user account. That is detectable and can be found as a light bruteforce attempt (1 "common" password across multiple accounts).
This script allows for email validation with zero login attempts and only uses Microsoft's built-in Autodiscover API so it is invisible to the person/company who owns the email address. Furthermore, this API call appears to be completely unthrottled and I was able to validate over 2,000 email addresses within 1 minute in my testing.
https://github.com/Raikia/UhOh365
A script that can see if an email address is valid in #Office365. This does not perform any login attempts, is unthrottled, and is incredibly useful for social engineering assessments to find which emails exist and which don't.
#Microsoft does not consider "email enumeration" a vulnerability, so this is taking advantage of a "feature". There are a couple other public Office365 email validation scripts out there, but they all (that I have seen) require at least 1 login attempt per user account. That is detectable and can be found as a light bruteforce attempt (1 "common" password across multiple accounts).
This script allows for email validation with zero login attempts and only uses Microsoft's built-in Autodiscover API so it is invisible to the person/company who owns the email address. Furthermore, this API call appears to be completely unthrottled and I was able to validate over 2,000 email addresses within 1 minute in my testing.
https://github.com/Raikia/UhOh365
GitHub
GitHub - Raikia/UhOh365: A script that can see if an email address is valid in Office365 (user/email enumeration). This does not…
A script that can see if an email address is valid in Office365 (user/email enumeration). This does not perform any login attempts, is unthrottled, and is incredibly useful for social engineering ...
Mozilla Adds Additional DNS-Over-HTTPS Provider to #Firefox
https://www.bleepingcomputer.com/news/software/mozilla-adds-additional-dns-over-https-provider-to-firefox/
https://www.bleepingcomputer.com/news/software/mozilla-adds-additional-dns-over-https-provider-to-firefox/
BleepingComputer
Mozilla Adds Additional DNS-Over-HTTPS Provider to Firefox
Mozilla has added an additional DNS provider to its DNS-Over-HTTPS implementation in Firefox. This gives Firefox users more options as to which DoH provider they use for secure DNS lookups.