Descripción: Se ha descubierto un nuevo ‘zero-day’ siendo explotado activamente en sistemas Windows. La vulnerabilidad permite a los atacantes ejecutar código malicioso y tomar el control de la máquina. Según ha publicado Microsoft en su boletín, la librería ‘Adobe Type Manager’ (atmfd.dll) procesa de forma insegura ciertos tipos de fuentes en formato Adobe Type 1 […]

Read More

Descripción: El servidor remoto está ejecutando el servicio ‘finger’. El propósito de este servicio es mostrar quién está actualmente conectado al sistema remoto y proporcionar información sobre los usuarios del sistema. Proporciona información útil a los atacantes, ya que les permite obtener nombres de usuario, determinar qué tan utilizada es una máquina y ver cuándo […]

Read More

Descripción: Los clientes DHCP pueden utilizar este protocolo para ingresar sus nombres de host en los mapas DNS, pero los usuarios malintencionados podrían revertirlo para redirigir el tráfico de red. CVE: N/A Factor de Riesgo: media Valor CVSS Base: 5.0 Solución: Ignorar esta advertencia si la dirección del escáner está dentro del rango de direcciones […]

Read More

Descripción: El servicio remoto se ve afectado por una vulnerabilidad de divulgación de información, conocida como Ticketbeed, en la implementación del ticket de sesión TLS. El problema se debe a que el servidor repite incorrectamente 32 bytes de memoria, Un atacante remoto puede aprovechar esta vulnerabilidad, proporcionando una ID de sesión de 1 byte, para […]

Read More

Descripción: La instalación remota de Samba es susceptible a un ataque de desbordamiento de búfer. Un atacante puede explotar este problema para ejecutar código arbitrario con los privilegios de la aplicación. Los intentos fallidos de explotación resultarán en una condición de denegación de servicio. CVE: CVE-2012-0870 Factor de Riesgo: Critica Valor CVSS Base: 10.0 Solución: […]

Read More

Descripción: El servidor NTP remoto responde a las consultas del modo 6. Los dispositivos que responden a estas consultas tienen el potencial de ser utilizados en ataques de amplificación NTP. Un atacante remoto no autenticado podría explotar esto, a través de una consulta de modo 6 especialmente diseñada, para causar una condición reflejada de denegación […]

Read More

Descripción: Esta vulnerabilidad de corrupción de memoria en el motor de scripting de Internet Explorer permite que un atacante ejecute código arbitrario obteniendo los mismos privilegios que el usuario que esté ejecutando el proceso de Internet Explorer. Si el usuario cuenta con privilegios de administrador, el atacante podrá tomar control del sistema afectado lo cuál […]

Read More