1) La función “setsockopt()” no está limitada a usuarios privilegiados con la capacidad “CAP_NET_ADMIN”. Esto puede ser empleado para evitar políticas IPsec o asignar políticas no válidas para explotar otras vulnerabilidades o consumir la memoria del kernel disponible. Este problema queda resuelto en la versión 2.6.13-rc7 del kernel.
2) Un error en la función “syscall32_setup_pages()” en plataformas x86 64-bit puede ser explotado para provocar una fuga de memoria al ejecutar una aplicación 32-bit maliciosa con cabeceras ELF especialmente creadas. Este problema queda resuelto en la versión 2.6.13-rc4 del kernel.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…