Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Troyano NymeriaSe encuentra actividad del virus troyano de alto riesgo llamado Nymeria en Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-nymeriahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad de denegación de servicio de IBM Spectrum ControlVulnerabilidad en IBM Spectrum Control/ IBM Storage Productivity, que podría ser explotada para provocar un ataque DoS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-denegacion-de-servicio-de-ibm-spectrum-controlhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ejecución de múltiples códigos arbitrarios en múltiples productos de CiscoSe han reportado múltiples vulnerabilidades en productos de Cisco, que podrían ser explotados por atacantes y comprometer a un sistema vulnerable.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ejecucion-de-multiples-codigos-arbitrarios-en-multiples-productos-de-ciscohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actualización de Red Hat para freeRADIUSSe encontraron vulnerabilidades que si son explotadas podrían permitir la evasión de restricciones de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-red-hat-para-freeradiushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Múltiples Vulnerabilidades en Microsoft Internet ExploreSe han reportado múltiples vulnerabilidades en Microsoft Internet Explorer sobre las versiones 9.x, 0.x, 11.xque de ser explotadas llevarían a ataques tipo spoofing, divulgación de información potencialmente sensible y comprometer sistemas que sean vulnerables.http://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-en-microsoft-internet-explorehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han reportado múltiples vulnerabilidades en Microsoft Internet Explorer sobre las versiones 9.x, 0.x, 11.xque de ser explotadas llevarían a ataques tipo spoofing, divulgación de información potencialmente sensible y comprometer sistemas que sean vulnerables.
Vulnerabilidad de Microsoft, ejecución remota de código.El 14 de mayo de 2019 Microsoft reporto una vulnerabilidad a la cual catalogó como crítica, en el protocolo RCE (Ejecución remota de código) en el servicio de RDP (Protocolo de Escritorio Remoto).http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-microsoft-ejecucion-remota-de-codigohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El 14 de mayo de 2019 Microsoft reporto una vulnerabilidad a la cual catalogó como crítica, en el protocolo RCE (Ejecución remota de código) en el servicio de RDP (Protocolo de Escritorio Remoto).
Actualización de Red Hat para ionpackRed Hat ha publicado actualización para rh-ror42-rubygem-actionpack. Esta vulnerabilidad podría provocar un ataque en donde se puede divulgar información confidencial o un ataque de denegación de servicios (DoS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-red-hat-para-ionpackhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Red Hat ha publicado actualización para rh-ror42-rubygem-actionpack. Esta vulnerabilidad podría provocar un ataque en donde se puede divulgar información confidencial o un ataque de denegación de servicios (DoS).
Múltiples Vulnerabilidades en NvidiaExisten vulnerabilidades en drivers gráficos (GPU) de Nvidia sobre las versione R430 anteriores a 430.64, R418 anteriores a 425.51, R400, R390,R418 anteriores a 425.25. De ser explotadas por usuarios locales malintencionados podrían divulgar información confidencialhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-en-nvidiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Existen vulnerabilidades en drivers gráficos (GPU) de Nvidia sobre las versione R430 anteriores a 430.64, R418 anteriores a 425.51, R400, R390,R418 anteriores a 425.25. De ser explotadas por usuarios locales malintencionados podrían divulgar información confidencial
Múltiples Vulnerabilidades en IBM DataPower GatewayExisten vulnerabilidades en IBM Java Runtime en las versiones 7.1-4 a 8.0-5 usadas por IBM DataPower Gateway que si se explotaran podría generar ataques de spoofinghttp://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-en-ibm-datapower-gatewayhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Existen vulnerabilidades en IBM Java Runtime en las versiones 7.1-4 a 8.0-5 usadas por IBM DataPower Gateway que si se explotaran podría generar ataques de spoofing
Detectado un ataque activo de robo de datos de tarjetas de crédito.El grupo 360 NetLab ha identificado un nuevo ataque activo dirigido a páginas de comercio electrónico para el robo de datos de tarjetas bancarias de clientes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/detectado-un-ataque-activo-de-robo-de-datos-de-tarjetas-de-creditohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo 360 NetLab ha identificado un nuevo ataque activo dirigido a páginas de comercio electrónico para el robo de datos de tarjetas bancarias de clientes.
Múltiples vulnerabilidades en el centro de control de IBMMúltiples vulnerabilidades en el centro de control de IBM, que podrían ser explotados y realizar ataques de scripts entre sitios, divulgar información confidencial, manipular datos, evitar restricciones de seguridad, provocar una DoS (denegación de servicios) y comprometer un sistema vulnerable.http://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-en-el-centro-de-control-de-ibmhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Múltiples vulnerabilidades en el centro de control de IBM, que podrían ser explotados y realizar ataques de scripts entre sitios, divulgar información confidencial, manipular datos, evitar restricciones de seguridad, provocar una DoS (denegación de servicios) y comprometer un sistema vulnerable.
Vulnerabilidades en credenciales SSHVulnerabilidad en los switch de Cisco Nexus 9000 Series que comprometen las credenciales SSH codificadas, la cual podría ser explotada para evitar restricciones de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-en-credenciales-sshhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad en los switch de Cisco Nexus 9000 Series que comprometen las credenciales SSH codificadas, la cual podría ser explotada para evitar restricciones de seguridad.
Vulnerabilidad de ejecución de código en el framework web de StaplerLa falla afecta al motor de gestión de solicitudes HTTP, el cual es utilizado por Jenkins en su servidor de automatización para el desarrollo de software de código abierto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-ejecucion-de-codigo-en-el-framework-web-de-staplerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La falla afecta al motor de gestión de solicitudes HTTP, el cual es utilizado por Jenkins en su servidor de automatización para el desarrollo de software de código abierto.
Actualización de Red Hat para rhvm-seup-pluginsActualización para rhvm-setup-pluginshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-red-hat-para-rhvm-seup-pluginshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad de falsificación de solicitudes cruzadas de IBM Financial Transaction Manager para servicios de cheques.IBM Financial Transaction Manager for Digital Payments for Multi-Platform es vulnerable a la falsificación de solicitudes entre sitioshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-falsificacion-de-solicitudes-cruzadas-de-ibm-financial-transaction-manager-para-servicios-de-chequeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad de omisión de la seguridad de la envoltura de la transmisión Phar de DrupalVulnerabilidad en Drupal, podría ser explotada para evitar restricciones seguridad, la falla en la envoltura de flujo phar se puede explotar para omitir las protecciones de los interceptores y posteriormente ejecutar código malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-omision-de-la-seguridad-de-la-envoltura-de-la-transmision-phar-de-drupalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad en Drupal, podría ser explotada para evitar restricciones seguridad, la falla en la envoltura de flujo phar se puede explotar para omitir las protecciones de los interceptores y posteriormente ejecutar código malicioso.
Actualización de IBM InfoSphere Information Server OpenSSLMúltiples vulnerabilidades en IBM InfoSphere Information Server, que pueden ser explotadas para divulgar información confidencial y causar una DoS (denegación de servicios).http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-ibm-infosphere-information-server-opensslhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Múltiples vulnerabilidades en IBM InfoSphere Information Server, que pueden ser explotadas para divulgar información confidencial y causar una DoS (denegación de servicios).
Actualizaciones SSLVulnerabilidad en varios productos F5 BIG-IP, que podrían ser explotados para causar un ataque de denegación de servicios (DoS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizaciones-sslhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actualización de Red Hat para ghostscriptRed Hat ha publicado una actualización para ghostscript, corrige múltiples vulnerabilidades, que pueden ser explotadas por atacantes para lograr evitar ciertas restricciones de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-red-hat-para-ghostscripthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Red Hat ha publicado una actualización para ghostscript, corrige múltiples vulnerabilidades, que pueden ser explotadas por atacantes para lograr evitar ciertas restricciones de seguridad.