Virus

Desbordamiento de búfer en sistemas Windows a través de UNC

Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el driver Multiple UNC Provider (MUP) de los sistemas Windows…

23 años ago

Nueva estrategia de la NSA para la protección de sus sistemas

El acceso a la información de nuevas vulnerabilidades, base fundamental de la estrategia de seguridad informática para la NSA, norteamericana.

23 años ago

La trastienda del full disclosure

Las últimas vulnerabilidades publicadas por Guninski, antes de que Microsoft proporcione los correspondientes parches, reaviva el recurrente y cansino debate…

23 años ago

Vulnerabilidades en Office XP

Descubiertas nuevas vulnerabilidades para Office XP sin que exista hasta la fecha ningún parche de Microsoft para corregirlas.

23 años ago

Contraseñas al descubierto en Webmin

Webmin almacena en texto plano, y accesible para usuarios locales, las credenciales para autentificarse remotamente en los servidores. Un atacante…

23 años ago

Virus en cookies y otros formatos

La última vulnerabilidad de Internet Explorer, Cookie-based Script Execution, facilita el diseño de virus y gusanos que utilicen las cookies…

23 años ago

Parche crítico para Internet Explorer versiones 5.01, 5.5 y 6

Además de tratarse de un parche acumulativo, incluye todas las actualizaciones hasta la fecha, elimina dos nuevas e importantes vulnerabilidades…

23 años ago

Problema de seguridad en Apache bajo Microsoft Windows

Las versiones de Apache previas a la 1.3.24 o a la 2.0.34 beta, permiten, bajo plataformas Microsoft Windows y ciertas…

23 años ago

Ataque de denegación de servicio sobre QPOPPER

Las versiones actuales de QPOPPER son susceptibles a un ataque de denegación de servicio que provoca un consumo del 100…

23 años ago

Vulnerabilidad en el verificador de bytecode de Java

Una vulnerabilidad en el Java Runtime Environment Bytecode Verifier (verificador de bytecode del entorno de ejecución Java) puede ser empleado…

23 años ago

Gusano MyLife.B, bajo una caricatura de Bill Clinton

Llega en mensajes con el asunto bill caricature adjunto en un archivo con el nombre cari.scr.

23 años ago

Acceso a Internet gracias a los tubos de galletas Pringles

Una curiosa noticia publicada por la BBC informa de la utilización de los tubos vacíos de galletas Pringles como arma…

23 años ago

El correo electrónico principal fuente de entrada de virus

Un informe patrocinado por Panda y elaborado por ICSA Labs estudia el modo por el que los virus llegan a…

23 años ago

Resurgen los ataques en la mensajería instantánea

Los piratas informáticos parecen estar renovando drásticamente los ataques sobre los servicios de mensajería instantánea.

23 años ago

Múltiples vulnerabilidades en servidores Oracle

En los últimos meses se han descubierto un gran número de vulnerabilidades que afectan a servidores de bases de datos…

23 años ago

eTrust InoculateIT 6.0 se presenta en español

La solución antivirus de Computer Associates, disponible para Windows 9x/Me, NT 4.0/2000 y XP, está específicamente diseñada para construir, implantar…

23 años ago

Seguridad en los PDA, una prioridad para las empresas

Hasta hace poco la mayoría de los teletrabajadores que utilizaban este tipo de agendas electrónicas no disponían de ningún sistema…

23 años ago

Explotación de la vulnerabilidad ADSL

Hace casi dos meses se difundió una vulnerabilidad que afectaba a cierta serie de routers ADSL instalados por Telefónica. Hoy…

23 años ago

Nuevo agujero de seguridad Java en Windows

Microsoft ha advertido de una segunda vulnerabilidad que permite a los usuarios de Windows que utilizan programas escritos en Java.

23 años ago

Corrupción de memoria en ZLIB

Las versiones de ZLIB previas a la 1.1.4, bajo determinadas circunstancias, pueden corromper memoria en el proceso que utilice la…

23 años ago

Gusano W32/Fbound.c sin peligro

Llega bajo el nombre de archivo patch.exe adjunto en un e-mail con el asunto Important.

23 años ago

Vulnerabilidad en SMS Server Tools

SMS Server Tools se ve afectado por una vulnerabilidad que permitiría a un atacante a ejecutar comandos en el servidor…

23 años ago

Desbordamiento de buffer en el shell de algunas versiones de Windows

En determinadas circunstancias un atacante podría causar un desbordamiento de buffer y la posterior ejecución de código en el shell…

23 años ago

Bug en el código de canal de OpenSSH

Se ha descubierto un fallo en el código que maneja el canal en OpenSSH, este puede ser explotado por un…

23 años ago

Vulnerabilidad de acceso a cuentas de otros usuarios de IMail

Se ha descubierto un problema en el servidor de correo IMail Server que puede permitir a un usuario malicioso el…

23 años ago

Applet de Java puede redirigir el tráfico http

Existe una vulnerabilidad en el runtime de Java de Solaris que puede permitir a un applet no confiable monitorizar peticiones…

23 años ago

Móviles próximos objetivos de los virus

A medida que los teléfonos móviles crecen en sofisticación, las posibilidades de que puedan ser infectados por virus crece.

23 años ago

Desbordamiento de búfer en mod_ssl

Se ha descubierto un desbordamiento de búfer en mod_ssl que permite, bajo circunstancias muy especiales, la ejecución de código en…

23 años ago

¡Cuidados con las luces!

Monitorizando las luces destelleantes de los equipos electrónicos y los brillos indirectos de los monitores, los científicos han descubierto formas…

23 años ago

Problemas de seguridad en múltiples implementaciones RADIUS

Múltiples implementaciones del servicio de autenticación RADIUS (Remote Authentication Dial In User Service) se ven afectadas por diversas vulnerabilidades que…

23 años ago