Se ha descubierto una vulnerabilidad local en diversas versiones de Cisco Security Agent que puede ser explotada por atacantes para realizar escaladas de privilegios.
Actualidad TI Seguridad
El top 10 de malware para septiembre sufre cambios
La compañía ha emitido un informe en el que destaca que el gusano Sober-Z ha llegado a representar 1 de cada 17 emails en circulación.
Microsoft ofrece software de seguridad gratuito
El programa responde a los planes anunciados por el fabricante de ofrecer más servicios a través de la Red para competir con rivales como Google o Yahoo.
Data Becker anuncia una suite de seguridad
La firma presenta Maximum Protection Internet Security 2006, que reconoce y elimina virus, gusanos, troyanos, adware o spyware, entre otras características.
Actualización de seguridad para “fetchmail”
Las versiones de "fetchmail" no actualizadas contienen una vulnerabilidad que permite que un atacante local tenga acceso a las claves del servicio.
Las amenazas de seguridad aumentan en el segmento pyme
Trend Micro subraya la necesidad de soluciones efectivas desde el punto de vista del coste para protegerse contra virus, spyware, spam, phishing y otros agentes.
Actualización de Sun por vulnerabilidad en tratamiento de imágenes jpeg
Sun ha publicado diferentes actualizaciones debido a la existencia de una vulnerabilidad en la librería de tratamiento de imágenes JPEG libexif, por la que un atacante remoto podría lograr la ejecución de código en los sistemas afectad ...
Actualización de las “20 vulnerabilidades más críticas”
SANS Institute acaba de publicar al versión 6.0 de su guía sobre las 20 vulnerabilidades de seguridad más críticas.
Desbordamiento de búfer en traceroute de Sun Solaris 10
Se ha descubierto una vulnerabilidad en el comando traceroute de Sun Solaris 10 que puede ser explotada por usuarios locales maliciosos para realizar escaladas de privilegios en sistemas afectados.
Google soluciona un grave problema de seguridad en su plataforma “gmail”
Google informa haber solucionado un grave problema de seguridad en su plataforma "gmail", que permitiría que un atacante malicioso pueda acceder a la cuenta de otro usuario.
Actualizaciones de seguridad en los kernel Linux
La comunidad Linux ha publicado actualizaciones de sus kernels para las ramas 2.4 y 2.6, lo que soluciona varios problemas de seguridad.
La CIA alerta de un virus informático con su nombre
La agencia estadounidense aconseja a los usuarios a que no abran el archivo y lo borren de inmediato, debido a que contiene un gusano destructivo.
La policía alemana advierte de una variante del gusano Sober
En el correo electrónico con falso remite, que contiene el gusano W32.SoberX, se asegura que se ha abierto una investigación contra el destinatario del e-mail.
Descubren un agujero de seguridad crítico en Internet Explorer
Microsoft todavía no dispone del consiguiente parche para solucionar este problema, por lo que los expertos recomiendan utilizar otro tipo de navegador.
Salto de restricciones de seguridad en Qualcomm WorldMail
Se ha anunciado una vulnerabilidad en Qualcomm WorldMail que puede permitir a atacantes remotos autenticados el acceso a mensajes de otros usuarios o mover carpetas del sistema.
Un fallo en Windows permite ejecutar código remoto
Microsoft ha recomendado a sus usuarios que activen todos sus sistemas de seguridad e instalen las actualizaciones más recientes.
Ejecución remota de código en Novell NetMail
Se ha anunciado la existencia de una vulnerabilidad en Novell NetMail por la que un usuario remoto podría llegar a ejecutar código arbitrario en los sistemas afectados.
Dos vulnerabilidades en Cisco 7920 Wireless IP Phone
Se han descubierto dos vulnerabilidades en Cisco 7920 Wireless IP Phone con firmware 2.0 y anteriores que puede ser explotables por usuarios maliciosos para acceder a información potencialmente sensible, modificar ciertos datos o provo ...
Los “hackers” podrían incrementar sus ataques en los próximos años
Según señalan los expertos, cualquier persona con conexión a Internet está expuesta a sus acciones, al margen de las empresas y organismos oficiales.
Sony abandona el rootkit anticopia
La compañía ha decidido retirar su polémico sistema de protección anticopia que incluía en muchos de sus compactos.
Desbordamiento de búfer en Veritas Storage Foundation
Se ha anunciado la existencia de una vulnerabilidad de desbordamiento de búfer en el popular software de almacenamiento Veritas Storage Foundation.
Check Point refuerza su aplicación Integrity
Anti-Spyware es una avanzada protección de la firma que se integra en la solución de seguridad de puesto de trabajo Integrity del fabricante israelí.
Denegación de Servicio en diversos productos Cisco
Cisco ha anunciado que una cierta cantidad de sus productos se ven afectados por una vulnerabilidad en el procesamiento de mensajes IPSec IKE (Internet Key Exchange).
Actualización de in.named para Sun Solaris 9
Se ha descubierto una vulnerabilidad en Sun Solaris 9 que puede ser explotada para provocar denegaciones de servicio.
Gusano Lupper/Lupii, malware diseñado para sistemas Linux
Hispasec analiza el funcionamiento de un virus específicamente diseñado para sistemas Linux.
Desbordamiento de búfer en tratamiento de archivos de RealPlayer
Se han descubierto dos vulnerabilidades en RealPlayer, RealOne y HelixPlayer que pueden ser explotadas por usuarios maliciosos para comprometer sistemas afectados.
Múltiples vulnerabilidades en SAP Web Application Server
Se han diagnosticado tres fallos en el servidor de aplicaciones Web de SAP, todas confirmadas por el fabricante, que ha emitido los parches correspondientes.
Primer troyano que aprovecha el rootkit de Sony
Detectado, tal y como era previsible, el primer troyano que se aprovecha del rootkit instalado por el sistema anticopia de Sony para ocultarse en los sistemas.
Vulnerabilidades en motor de proceso de gráficos de sistemas Windows
El segundo martes de noviembre Microsoft ha publicado las actualizaciones desarrolladas desde el pasado mes.
Spyware comercial: ¿deben ser detectados?
Uno de tantos spyware que se venden para espiar sistemas Windows, que permite capturar contraseñas y visualizar en tiempo real el escritorio de la víctima, intenta escapar de los antivirus y antispyware al incluir en su copyright una c ...