Los metadatos, es toda aquella información que puede ser usada para describir los datos que contiene una página web, documentos o un archivo. Algunos de los elementos tipicos de los metadatos son: Título, Descripción, Etiquetas, Quién y Cuando lo creó, modificó o accedió. Los metadatos pueden ser de diferentes tipos: – Descriptivo: Título, tema, género, […]

Read More

Descripción: Los clientes DHCP pueden utilizar este protocolo para ingresar sus nombres de host en los mapas DNS, pero los usuarios malintencionados podrían revertirlo para redirigir el tráfico de red. CVE: N/A Factor de Riesgo: media Valor CVSS Base: 5.0 Solución: Ignorar esta advertencia si la dirección del escáner está dentro del rango de direcciones […]

Read More

Descripción: El servicio remoto se ve afectado por una vulnerabilidad de divulgación de información, conocida como Ticketbeed, en la implementación del ticket de sesión TLS. El problema se debe a que el servidor repite incorrectamente 32 bytes de memoria, Un atacante remoto puede aprovechar esta vulnerabilidad, proporcionando una ID de sesión de 1 byte, para […]

Read More

Descripción: La instalación remota de Samba es propensa a un ataque de desbordamiento de búfer. Un atacante puede explotar este problema para ejecutar código arbitrario con los privilegios de la aplicación. Los intentos fallidos de explotación resultarán en una condición de denegación de servicio. CVE: CVE-2012-0870 Factor de Riesgo: Critica Valor CVSS Base: 10.0 Solución: […]

Read More

Descripción: El servidor NTP remoto responde a las consultas del modo 6. Los dispositivos que responden a estas consultas tienen el potencial de ser utilizados en ataques de amplificación NTP. Un atacante remoto no autenticado podría explotar esto, a través de una consulta de modo 6 especialmente diseñada, para causar una condición reflejada de denegación […]

Read More

Descripción: Esta vulnerabilidad de corrupción de memoria en el motor de scripting de Internet Explorer permite que un atacante ejecute código arbitrario obteniendo los mismos privilegios que el usuario que esté ejecutando el proceso de Internet Explorer. Si el usuario cuenta con privilegios de administrador, el atacante podrá tomar control del sistema afectado lo cuál […]

Read More

Una vulnerabilidad de ejecución de código remoto ha sido descubierta en el popular software libre de correo “Exim” dejando a más de medio millón de servidores vulnerables a ataques desde internet. Los encargados de actualizar el código de Exim liberaron hace 2 días la actualización 4.92.2 advirtiendo a todos sus usuarios(administradores y/o implementadores) actualizar aun […]

Read More

En Agosto de 2019, el grupo de investigadores de Orange Tsai presentaron  en BlackHat USA 2019 (uno de los eventos más representativos en materia de seguridad),  herramientas para la explotación de serias vulnerabilidades encontradas en el servicio SSL VPN de Fortigate, las cuales ya pueden ser remediadas actualizando a las últimas versiones del firmware de […]

Read More