Tal y como adelantamos la pasada semana, hoy como segundo martes de mes, Microsoft siempre fiel a su cita ha publicado siete boletines de seguridad que solventan un total de 18 vulnerabilidades.
Actualidad TI Virus
Acceso inválido a memoria en Microsoft Office
Se ha encontrado una vulnerabilidad en Microsoft Office por la que un atacante podría ejecutar código arbitrario si un usuario abre un archivo Office en cualquiera de sus formatos.
Microsoft publicará siete actualizaciones de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan siete parches de seguridad, cuatro destinados a su sistema operativo Windows y tres a su suite ofimática Off ...
Ejecución remota de código en Adobe Macromedia Flash Player
Se han identificado dos vulnerabilidades en Adobe Macromedia Flash Player que pueden ser aprovechadas por atacantes para ejecutar código arbitrario o provocar una denegación de servicio.
El malware más activo en junio está orientado al phishing
Una empresa del Reino Unido ha publicado una estadística sobre correo basura y virus en junio de 2006.
Vulnerabilidad descubierta en WebEx
ISS, a través de su equipo de I+D X-Force, ha descubierto una vulnerabilidad en el control ActiveX utilizado por el conocido software de reuniones y soporte web, WebEx.
Phishing a Banesto optimizado para Internet Explorer
Entre la oleada de mensajes de phishing tradicional, que a diario nos bombardea, se pueden detectar algunos que están optimizados para los usuarios de Internet Explorer. Este es el caso del phishing lanzado en el día de ayer contra los ...
Corrupción de memoria en Microsoft Internet Explorer
Se ha identificado una vulnerabilidad en Microsoft Internet Explorer que puede ser aprovechada por atacantes remotos para, potencialmente, ejecutar código arbitrario.
Diversas vulnerabilidades en Sun StarOffice
Se ha anunciado la existencia de tres vulnerabilidades en StarOffice y StarSuite de Sun.
Vulnerabilidad en la interfaz web de Cisco Access Point
La interfaz web para puntos de acceso Cisco contiene una vulnerabilidad que, bajo ciertas circunstancias, puede permitir quitar la configuración de seguridad por defecto y permitir la administración del punto de acceso sin validación d ...
Problemas de seguridad en productos ofimáticos
OpenOffice ha publicado un boletín que descubre tres graves problemas de seguridad en su software ofimático y que han sido descubiertos a través de una auditoría interna de código.
Denegación de servicio en Lotus Domino
IBM ha publicado un aviso de seguridad, en el que se informa que las versiones de la rama 6.x de Lotus Domino son susceptibles de sufrir un ataque de denegación de servicio. La versión 5.0.13 también es vulnerable.
Operación contra usuarios que difundían gusanos
Una operación combinada entre autoridades británicas y finlandesas permitió la detención de tres hombres bajo sospecha de haber difundido gusanos informáticos.
Microsoft elimina la funcionalidad “phone home” de Windows Genuine Advantage
Tras una controversia mediática y un debate importante producido en el sector, la compañía de Redmond ha optado finalmente por poner próximamente a disposición de los usuarios una nueva versión de WGA (Windows Genuine Advantage) que no ...
Vulnerabilidades en Internet Explorer 6
Se han descubierto dos vulnerabilidades en Internet Explorer que pueden ser aprovechadas por atacantes para, potencialmente, revelar información sensible del sistema y ejecutar código HTA y comprometer un sistema.
Un nuevo troyano se extiende por medio de los SMS
Websense alerta de que está recibiendo informes de usuarios que están siendo persuadidos con engaños para instalar código malicioso a través mensajes cortos SMS.
Salto de restricciones a través de error_log en PHP
Se ha descubierto un problema en PHP que puede ser aprovechado por atacantes locales para saltarse restricciones de seguridad.
Los efectos colaterales de las vulnerabilidades
Las diversas vulnerabilidades que aparecen día a día constituyen, en muchas ocasiones, únicamente un primer foco de exposición para los usuarios y las organizaciones.
Condena de 21 meses para un phisher
MSN logra su primera victoria contra los phishers de MSN.
Desbordamiento de memoria intermedia a través de ficheros MIDI en Winamp 5
Se ha identificado una vulnerabilidad en Nullsoft Winamp que puede ser aprovechada por atacantes remotos para hacerse con un sistema vulnerable.
El misterioso caso de la desfiguración de Microsoft Francia
Durante el pasado fin de semana, la página experts.microsoft.fr, perteneciente a Microsoft Francia, fue desfigurada por un grupo turco llamado TiTHacK.
Nueva vulnerabilidad en Microsoft Office
De nuevo, es necesario alertar sobre una vulnerabilidad en Microsoft Office.
Detalles sobre la vulnerabilidad de Microsoft Excel
Microsoft ha publicado nuevos detalles sobre la vulnerabilidad que afecta a Microsoft Excel, junto con algunas técnicas para mitigar el posible impacto.
Ciertos metadatos en fotografías vuelven a revelar información sensible
El estonio Tonu Samuel ha publicado en su página web un pequeño estudio sobre una característica poco conocida de algunas cámaras digitales.
El vertiginoso mundo de los exploits
No pasaron ni 24 horas desde que se publicaron las actualizaciones de seguridad de Microsoft de junio y ya la ingeniería inversa había dado sus frutos.
Los fabricantes de soluciones SCADA debaten sobre la revelación de información de problemas de seguridad
Al cabo del día cualquier laboratorio de investigación de vulnerabilidades procesa una cantidad ingente de información sobre nuevos problemas de seguridad, correspondientes a una cantidad muy amplia de productos.
Salto de restricciones de seguridad en Sun Grid Engine
Se ha anunciado una vulnerabilidad de seguridad en Sun Grid Engine, que puede ser empleada por atacantes locales para evitar restricciones de seguridad.
Denegación de servicio en Sendmail 8.13.6 y anteriores
Se ha encontrado una vulnerabilidad en Sendmail que puede ser aprovechada por atacantes remotos para provocar una denegación de servicio.
Memorias USB abandonadas para infectar sistemas
Steve Stasiukonis ha escrito un artículo sobre la ingeniería social basada en las cada vez más populares unidades de memoria USB.
El correo electrónico de Yahoo!, atacado por un virus
Según asegura Symantec, el gusano ha sido bautizado como "Yamanner" y funciona sólo con abrir el correo.