Descripción: Sobre los productos: vCenter Server, ESXi, Workstation y Fusion, existe una vulnerabilidad CVE-2018-3639 también conocido como Speculative Store Bypass, los sistemas con microprocesadores que utilizan ejecución especulativa, la cual permite a un atacante con acceso de usuario local a traves de un análisis de canal lateral identificando información en aplicaciones y / o tiempos de […]

Read More

Descripción: MongoDB, un sistema de base de datos orientado a documentos, está escuchando en el puerto remoto, y está configurado para permitir conexiones sin ningún autenticación. Un atacante remoto puede conectarse al sistema de base de datos para crear, leer, actualizar y eliminar documentos, colecciones y bases de datos. CVE: N/A Factor de Riesgo: Medio […]

Read More

Descripción: Nessus fue capaz de montar algunas de las acciones de NFS exportadas por el servidor remoto o divulgar información potencialmente confidencial como una lista de directorios. Un atacante puede aprovechar este problema para obtener lectura y posiblemente escriba acceso a los archivos en el host remoto. Tenga en cuenta que no se requieren privilegios […]

Read More

Descripción: El servidor DNS remoto responde a cualquier solicitud. Es posible consultar los servidores de nombres (NS) de la zona raíz (‘.’) y obtienen una respuesta que es más grande que la solicitud original. Al suplantar la fuente IP dirección, un atacante remoto puede aprovechar esta ‘amplificación’ para lanzar un ataque de denegación de servicio […]

Read More

Descripción: Es posible obtener una descripción general de la configuración de los servidores web remotos de Apache solicitando la URL ‘/ server-info’. Esta vulnerabilidad puede mostrar información como módulos instalados, su configuración, y una variedad de configuraciones de tiempo de ejecución.   CVE: N/A Factor de Riesgo: Medio Valor CVSS Base: 5 Solución: Se debe […]

Read More

Descripción: El servidor remoto X11 acepta conexiones desde cualquier lugar. Un atacante se puede conectar a él para escuchar los eventos del teclado y el mouse de un usuario en el host remoto. Incluso es posible que un atacante tome una captura de pantalla del host remoto o para ejecutar programas arbitrarios. Un el atacante […]

Read More

Para comenzar es importante tener claro el Art. 61 de la Constitución Política de Colombia indica “El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley”, cuando nos referimos a la propiedad intelectual indica la protección de las invenciones, las marcas, los dibujos o modelos industriales. En Colombia cuando nos referimos […]

Read More

Descripción: El servidor Redis no esta protegido con contraseña. Un atacante remoto puede explotar esto para obtener acceso no autorizado al servidor. CVE: N/A Factor de Riesgo: Alto Valor CVSS Base: 7.5 Solución: En el archivo /etc/redis.conf  habilitar la opción requirepass. En caso de que la instalación de la aplicación haya sido personalizada, se debe […]

Read More