Descripción: Esta vulnerabilidad esta relacionada con la ejecución remota de código en Microsoft .NET Framework cuando no se realiza una correcta validación en los datos de entrada. Al aprovechar esta vulnerabilidad un adversario puede tomar el control del sistema, instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas de usuario con permisos de […]

Read More

Hace un par de días se informó de las vulnerabilidades que afectan los procesadores Intel, AMD y ARM, en este artículo se describe cómo validar si un computador o servidor con sistema operativo Linux es vulnerable y las medidas de remediación. Las vulnerabilidades a remediar corresponden a: CVE-2017-5715 CVE-2017-5753 CVE-2017-5754 Información Es importante tener presente […]

Read More

Debido a la vulnerabilidad conocida como Spectre, la cual fue detallada en nuestro artículo vulnerabilidades críticas en intel-amd-y-arm es necesario validar que los navegadores con los que contamos estén debidamente configurados para evitar que esta vulnerabilidad sea explotada. A continuación mencionamos como ajustar y validar nuestros navegadores. Es necesario recordar que esta vulnerabilidad en especial […]

Read More

Hace un par de días hablamos de las vulnerabilidades que afectan los procesadores Intel, AMD y ARM, en este artículo veremos cómo validar si nuestro computador o servidor con sistema operativo Windows es vulnerable y las medidas de remediación. Las vulnerabilidades a remediar corresponden a: CVE-2017-5715 CVE-2017-5753 CVE-2017-5754 Importante: Este procedimiento puede afectar el rendimiento […]

Read More

Descripción: El servicio Chargen que responde sobre el puerto 19 con TCP o UDP es utilizado para comprobar el estado de algunas conexiones de red. El usuario remoto al ingresar a este puerto verá un listado de caracteres en formato ASCII que se repetirá de forma indefinida hasta que el mismo usuario finalice la conexión con el puerto. Con […]

Read More

Descripción: Las cookies están presentes en toda la web, ya que permiten a almacenar información directamente en el navegador web del usuario, usualmente son utilizadas para guardar la sesión del usuario o información confidencial razón por la cual deben ser protegidas adecuadamente. En este artículo se describen los indicadores HttpOnly y Secure que pueden mejorar […]

Read More

Descripción: El servicio remoto acepta conexiones cifradas utilizando SSL 2.0 y / o SSL 3.0. Estas versiones de SSL se ven afectadas por varios defectos criptográficos. Un atacante puede explotar estas fallas para realizar ataques como hombre en el medio o para capturar las comunicaciones y romper el cifrado entre el servicio afectado y los clientes. […]

Read More

Descripción: El demonio remoto SSH soporta conexiones hechas utilizando la versión 1.33 y / o 1.5 del protocolo SSH. Estos protocolos no son criptográficamente seguros por lo que no deben ser utilizados. CVE: CVE-2001-0361 Factor de Riesgo: Medio Valor CVSS Base: 4 Solución 1: Deshabilite la compatibilidad con la versión 1 del protocolo, para esto […]

Read More

Descripción: El Secure Shell (SSH) es un protocolo de red que crea un canal seguro entre dos dispositivos de red con el fin de permitir el intercambio de datos. SSH puede crear este canal seguro mediante el uso de cifrado modo Cipher Block Chaining (CBC). Un atacante puede ser capaz de recuperar hasta 32 bits […]

Read More