Descripción. La versión de VMware ESXi 6.5, al build 5969300; se ve afectada por múltiples vulnerabilidades: – En la Vulnerabilidad (CVE-2017-4924). Un error de escritura out-of-bounds relacionados con dispositivos SVGA, que permiten a una maquina virtual huésped ejecutar código en el host anfitrion. Productos afectados PRODUCTO  VMware Version CORRE SOBRE SEVERIDAD Reemplazar con / Aplicar […]

Read More

Samba Badlock Vulnerability para Impresoras HP Descripción. Se ha identificado esta vulnerabilidad de seguridad con el HP-UX CIFS-Server (Samba). Esta y otras vulnerabilidades podrían explotarse a distancia para permitir la denegación de servicio (DoS), la divulgación de información y el acceso no autorizado. Para obtener más información, consulte: Referencias Versiones afectadas HP-UX B.11.31 IA/PA =================== […]

Read More

Descripción: El host remoto de Windows contiene una falla en el manejo de los protocolos SSL Versión 3 (SSLv3) y TLS. La vulnerabilidad puede permitir que la función de seguridad se salte, si un atacante intercepta el tráfico web cifrado. Sistemas Operativos afectados: Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows […]

Read More

Descripción: El servicio remoto acepta conexiones encriptadas usando TLS 1.0. TLS 1.0 tiene varios defectos de diseño criptográfico. Las implementaciones modernas de TLS 1.0 remedian estos problemas. A partir del 31 de marzo de 2020, los puntos finales que no estén habilitados para TLS 1.2 y versiones posteriores ya no funcionarán correctamente con los principales […]

Read More

A continuación explicaremos el proceso de borrado seguro de medios extraibles mediante el uso de la herramienta scrub, la cúal se instala mediante el comando: sudo apt-get install scrub Una vez instalado scrub, iniciamos el proceso. Detectar el dispositivo: Ejecutar el comando sudo  dmesg -wH para ver en tiempo real la conexión del medio de […]

Read More

Descripción: Esta vulnerabilidad esta relacionada con la ejecución remota de código en Microsoft .NET Framework cuando no se realiza una correcta validación en los datos de entrada. Al aprovechar esta vulnerabilidad un adversario puede tomar el control del sistema, instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas de usuario con permisos de […]

Read More

Hace un par de días se informó de las vulnerabilidades que afectan los procesadores Intel, AMD y ARM, en este artículo se describe cómo validar si un computador o servidor con sistema operativo Linux es vulnerable y las medidas de remediación. Las vulnerabilidades a remediar corresponden a: CVE-2017-5715 CVE-2017-5753 CVE-2017-5754 Información Es importante tener presente […]

Read More