Se ha descubierto una vulnerabilidad en KDE (versiones desde la 3.0 a la 3.4.2) que puede ser explotada por usuarios locales maliciosos para realizar ciertas acciones con privilegios escalados.
La vulnerabilidad se debe al tratamiento incorrecto de archivos temporales por parte de langen2kvtml. Esta circunstancia puede ser explotada por un atacante local para realizar un ataque de tipo symlink y así sobreescribir archivos arbitrarios con los derechos del usuario que ejecutó el script vulnerable.
Se ha publicado un parche para KD3 3.4.2, disponible en la siguiente dirección: ftp://ftp.kde.org/pub/kde/security_patches/post-3.4.2-kdeedu.diff
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…