BIG-IP APM XSS vulnerability CVE-2019-6595 Security Advisory Security Advisory Description Cross-site scripting (XSS) vulnerability in BIG-IP APM Admin Web UI. (CVE-2019-6595) Impact A remote ...
More info:
https://support.f5.com/csp/article/K31424926
Red Hat Enterprise Linux: An update for polkit is now available for Red Hat Enterprise Linux 6.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2019-6133
More info:
http://rhn.redhat.com/errata/RHSA-2019-0420.html
TMM SSL profile vulnerability CVE-2019-6592 Security Advisory Security Advisory Description TMM may restart and produce a core file when validating SSL certificates in Client SSL or Server SSL ...
More info:
https://support.f5.com/csp/article/K54167061
TMM SSL profile vulnerability CVE-2019-6592 Security Advisory Security Advisory Description TMM may restart and produce a core file when validating SSL certificates in Client SSL or Server SSL ...
More info:
https://support.f5.com/csp/article/K54167061
- A través de e-mails que fingen ser confirmaciones de compras, los atacantes envían enlaces que descargan automáticamente un documento Word con un malware en un interior.
La empresa de ciberseguridad GreatHorn identificó el pasado miércoles una serie de ataques de malware que cambian rápidamente. Concretamente, estos troyanos se hacen pasar por facturas. Su sofisticación reside, según esta compañía, “en la falta de consistencia de un ataque volumétrico típico, lo cual hace que sea más complicado para las herramientas de seguridad identificarlos y bloquearlos”.
El ataque consiste en el envío de un enlace que descarga automáticamente una plantilla de Word usando la extensión .doc. Este documento es el que contiene el troyano.
A diferencia de muchos ataques que usan un único patrón con ligeras modificaciones, este ataque modifica el asunto del correo (aunque generalmente empleando siempre la palabra ‘recibo’ o ‘factura’), el contenido, las direcciones y los destinos URL.
Hasta el momento, se sabe que estas infecciones vía phishing se envían a empleados de empresas, suplantando la identidad de algún compañero de trabajo, pero usando un correo externo.
GreatHorn (21/02/2019)
Más información
- A través de e-mails que fingen ser confirmaciones de compras, los atacantes envían enlaces que descargan automáticamente un documento Word con un malware en un interior.
La empresa de ciberseguridad GreatHorn identificó el pasado miércoles una serie de ataques de malware que cambian rápidamente. Concretamente, estos troyanos se hacen pasar por facturas. Su sofisticación reside, según esta compañía, “en la falta de consistencia de un ataque volumétrico típico, lo cual hace que sea más complicado para las herramientas de seguridad identificarlos y bloquearlos”.
El ataque consiste en el envío de un enlace que descarga automáticamente una plantilla de Word usando la extensión .doc. Este documento es el que contiene el troyano.
A diferencia de muchos ataques que usan un único patrón con ligeras modificaciones, este ataque modifica el asunto del correo (aunque generalmente empleando siempre la palabra ‘recibo’ o ‘factura’), el contenido, las direcciones y los destinos URL.
Hasta el momento, se sabe que estas infecciones vía phishing se envían a empleados de empresas, suplantando la identidad de algún compañero de trabajo, pero usando un correo externo.
GreatHorn (21/02/2019)
Más información
Red Hat Enterprise Linux: An update for chromium-browser is now available for Red Hat Enterprise Linux 6Supplementary.Red Hat Product Security has rated this update as having a security impact ofModerate. A Common Vulnerability Scoring System (CVSS) base score, which gives adetailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2019-5784
More info:
http://rhn.redhat.com/errata/RHSA-2019-0396.html
Intel server board vulnerability CVE-2018-3682 Security Advisory Security Advisory Description BMC Firmware in Intel server boards, compute modules, and systems potentially allow an attacker with ...
More info:
https://support.f5.com/csp/article/K25414045
Project: Drupal coreDate: 2018-April-18Security risk: Moderately critical 12∕25 AC:Complex/A:User/CI:Some/II:Some/E:Theoretical/TD:DefaultVulnerability: Cross Site ScriptingCVE IDs: CVE-2018-9861Description: CKEditor, a third-party JavaScript library included in Drupal core, has fixed a cross-site scripting (XSS) vulnerability. The vulnerability stemmed from the fact that it was possible to execute XSS inside CKEditor when using the image2 plugin (which Drupal 8 core also uses).We would
More info:
https://www.drupal.org/sa-core-2018-003
Project: Drupal coreDate: 2018-April-18Security risk: Moderately critical 12∕25 AC:Complex/A:User/CI:Some/II:Some/E:Theoretical/TD:DefaultVulnerability: Cross Site ScriptingCVE IDs: CVE-2018-9861Description: CKEditor, a third-party JavaScript library included in Drupal core, has fixed a cross-site scripting (XSS) vulnerability. The vulnerability stemmed from the fact that it was possible to execute XSS inside CKEditor when using the image2 plugin (which Drupal 8 core also uses).We would
More info:
https://www.drupal.org/sa-core-2018-003