Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista


Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities


Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes


> Ver Anteriores <

>Envíenos su  Comentario<

>Conferencias 2013, 2012, 2011<


CONFERENCIAS

INFOSECURITY TOUR 2013

 

 

AÑO 9 - Nº 04 - ABR 13

HOT VULNERABILITIES

LAS VULNERABILIDADES DE LOS EXPLORADORES


11 agujeros de seguridad fueron corregidos por Google en Chrome 26

Chrome 26 ya ha sido lanzado oficialmente y, como siempre, la última actualización del canal estable viene con una serie de mejoras en la sección de seguridad. Sin embargo, en esta ocasión, se han corregido sólo 2 vulnerabilidades de alta gravedad.

Uno de los fallos de alta gravedad ha sido descubierto por Atte Kettunen de OUSPG. El experto ha sido premiado con 1.000$ (780€) por descubrir un error use-after-free en Web Audio.

Al corregir el otro error de alta gravedad, Google se asegura de que sitios aislados se ejecutan en sus propios procesos.

De las cuatro vulnerabilidades de gravedad media, una – use-after-free con ventanas emergentes en extensiones – afecta solamente la variante para Linux del navegador.

También se han identificado cinco errores de baja gravedad.

La mayoría de los fallos han sido encontrados por el Equipo de Seguridad de Google Chrome y miembros de la comunidad de desarrollo de Chromium.

Subho Halder, Aditya Gupta y Dev Kar, todos los tres de xys3c, y "t3553r" también fueron alabados por haber encontrado agujeros de seguridad.

Fuente: Softpedia.com


Actualización de seguridad acumulativa para Internet Explorer

Esta actualización de seguridad resuelve ocho vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada.

Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en clientes Windows y moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en servidores Windows. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.

Recomendación. La mayoría de los clientes tiene habilitada la actualización automática y no debe realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben buscar las actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de la actualización automática, vea el artículo 294871 de Microsoft Knowledge Base.

Para administradores e instalaciones empresariales, o usuarios finales que deseen instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización inmediatamente con el software de administración de actualizaciones o busquen las actualizaciones con el servicio Microsoft Update.

Boletín de seguridad de Microsoft MS13-021 - Crítica

Fuente: Microsoft TechNet

Descubierto grave problema de seguridad en ciertos dispositivos HTC, expone agenda, SMS, emails y más

Un investigador español detecta una seria vulnerabilidad en Facebook

Cisco Firewall Services Module DoS (FWSM)

Boletín de Seguridad de Microsoft, Junio 2011

Microsoft prepara un parche para la vulnerabilidad de día cero cookiejacking de Internet Explorer

Resumen del boletín de seguridad de Microsoft de abril de 2011

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad