Virus

Graves vulnerabilidades en Internet Explorer y Mozilla Firefox

Michal Zalewski vuelve a hacer de las suyas. Ha descubierto y publicado cuatro vulnerabilidades que se reparten por igual entre…

17 años ago

Tres vulnerabilidades en PHP 5.x

Se han descubierto tres vulnerabilidades en php que podrían ser aprovechadas por un atacante para eludir restricciones de seguridad, causar…

17 años ago

Revelación de credenciales de usuario en Novell GroupWise

Se ha descubierto una vulnerabilidad en GroupWise que podría ser aprovechada por un atacante para obtener credenciales de usuario.

17 años ago

Eset elabora su lista negra de malware de mayo

El Win32/TrojanDownloader.Ani.Gen ocupa la primera posición del ranking de detecciones de mayo generado por la empresa Eset a través del…

17 años ago

Múltiples errores en Mozilla Firefox, Thunderbird y Seamonkey

Se han descubierto seis vulnerabilidades en Mozilla Firefox, Thunderbird y Seamonkey que podrían ser aprovechadas por un atacante para eludir…

18 años ago

La IETF aprueba DKIM como estándar contra el fraude online

Esta tecnología, desarrollada conjuntamente por Yahoo!, Cisco, Sendmail y PGP, se ha diseñado para mejorar la seguridad del correo electrónico.

18 años ago

Denegación de servicio a través de cliente NFS en Sun Solaris

Sun ha anunciado una vulnerabilidad en Sun Solaris (versiones 8, 9 y 10), que podría ser empleada por atacantes remotos…

18 años ago

Actualización para múltiples vulnerabilidades en Mac OS X

Apple ha publicado una actualización para Mac OS X que solventa múltiples vulnerabilidades.

18 años ago

El botnet tradicional ha muerto… ¡viva el botnet P2P!

Según Prolexic (compañía dedicada a mitigar ataques de denegación de servicio), se está observando un nuevo fenómeno a la hora…

18 años ago

Elusión de restricciones de seguridad en varios productos Citrix

Se ha descubierto una vulnerabilidad en Citrix Metaframe Presentation Server, Citrix Presentation Server y Citrix Access Essentials que podría ser…

18 años ago

Badbunny, una prueba de concepto que aprovecha las macros de OpenOffice

Se ha enviado directamente a los laboratorios de Sophos, una muestra de un malware cuando menos peculiar.

18 años ago

Dos vulnerabilidades en tratamiento de imágenes en Sun JDK 1.5.x

Se han descubierto varias vulnerabilidades en Sun JDK (Java Development Kit) que podrían ser aprovechadas por un atacante para provocar…

18 años ago

Escalada de privilegios a través de fallos en MySQL 5 y 4

Se han descubierto dos vulnerabilidades en MySQL que podrían ser aprovechadas por un atacante para obtener una escalada de privilegios.

18 años ago

Múltiples vulnerabilidades en productos BEA WebLogic

Se han anunciado hasta un total de trece vulnerabilidades en productos de la familia BEA WebLogic que pueden permitir a…

18 años ago

Varias vulnerabilidades en Samba 3.x

Se han descubierto varias vulnerabilidades en Samba. Que podrían ser aprovechadas por un atacante para obtener una escalada de privilegios,…

18 años ago

Revelación de información del sistema a través de srsexec en Sun Solaris 10

Se ha descubierto una vulnerabilidad en Sun SRS Proxy Core que podría ser aprovechada por un atacante para revelar información…

18 años ago

Un 10% de las webs alberga malware, según Google

El buscador afirma que un porcentaje en torno al 10% de los sites de Internet contienen código malicioso. (más…)

18 años ago

Varias vulnerabilidades en Nokia Intellisync Mobile Suite

Se han descubierto varias vulnerabilidades en Nokia Intellisync Mobile Suite que podría ser aprovechado por un atacante para desvelar información,…

18 años ago

Actualización acumulativa de seguridad para Microsoft Internet Explorer

Dentro del conjunto de boletines de mayo publicado esta semana por Microsoft y del que efectuamos un resumen el pasado…

18 años ago

Actualización para IBM WebSphere Aplication Server 6.x

IBM ha publicado una solución para un problema en IBM WebSphere Aplication 6.0.2.

18 años ago

Vulnerabilidades en Trend Micro ServerProject 5.x

Se han descubierto dos vulnerabilidades en Trend Micro ServerProject 5.58 que podrían ser aprovechadas por un atacante para causar una…

18 años ago

Los directivos ignoran la seguridad del correo electrónico

Los altos cargos de las compañías están comprometiendo la seguridad sus mensajes de correo con información confidencial por sus malas…

18 años ago

La AI advierte sobre el troyano winlongo.exe

La Asociación de Internautas anuncia la propagación de un virus mediante una falsa actualización de Explorer 7.0 en versión beta.

18 años ago

Dos vulnerabilidades en Novell Secure Login 6.x

Se han descubierto dos vulnerabilidades en Novell Secure Login (solución single sign-on de Novell) de las cuales una tiene un…

18 años ago

Múltiples vulnerabilidades en PHP 4.4.x y 5.2.x

Se han descubierto múltiples vulnerabilidades en PHP de las cuales algunas tienen un impacto desconocido y otras podrían ser aprovechadas…

18 años ago

Múltiples vulnerabilidades a través de VPN en dispositivos Cisco PIX y ASA

Se han encontrado varias vulnerabilidades en Cisco PIX y ASA por las que un atacante remoto podría eludir la autenticación…

18 años ago

Microsoft publicará siete boletines de seguridad el próximo martes

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se…

18 años ago

Un troyano que se hace pasar por Windows

Symantec alertó el viernes sobre un nuevo virus que suplanta al programa de activación de Windows y captura la información…

18 años ago

Actualización del kernel para Red Hat Enterprise Linux 5.x

Red Hat ha publicado una actualización para el kernel que solucionan múltiples vulnerabilidades que podrían permitir a un atacante provocar…

18 años ago

El malware aumenta un 152%

Durante el primer trimestre del año, la actividad cibercriminal se incrementó hasta el 152%. (más…)

18 años ago