iControl REST and tmsh vulnerability CVE-2019-6621

iControl REST and tmsh vulnerability CVE-2019-6621 Security Advisory Security Advisory Description On BIG-IP 14.1.0-14.1.0.5, 14.0.0-14.0.0.5, 13.0.0-13.1.1.4, 12.1.0-12.1.4.1, 11.6.1-11.6.3.4, ... More info: https://support.f5.com/csp/article/K20541896

DSA-4496 pango1.0 – security update

Benno Fuenfstueck discovered that Pango, a library for layout andrendering of text with an emphasis on internationalization, is prone to aheap-based buffer overflow flaw in the pango_log2vis_get_embedding_levelsfunction. An attacker can take advantage of this flaw for denial ofservice or potentially the execution of arbitrary code. More info: https://www.debian.org/security/2019/dsa-4496

DSA-4495 linux – security update

Several vulnerabilities have been discovered in the Linux kernel thatmay lead to a privilege escalation, denial of service or informationleaks. More info: https://www.debian.org/security/2019/dsa-4495

Hackeada la aerolínea Air New Zealand

  • Alrededor de 112.000 personas se han visto afectadas.
  • La aerolínea neozelandesa Air New Zealand ha sufrido un ataque de phishing que ha expuesto los datos personales del 3,5 % de los miembros de su programa Airpoints.

La aerolínea neozelandesa Air New Zealand ha sufrido un ciberataque que podría haber comprometido los datos personales de 112.000 miembros (un 3 %) de los miembros de su programa Airpoints, a través del cual los usuarios frecuentes reciben una serie de beneficios.

La compañía avisó el pasado viernes de esta violación de datos. Hasta el momento, la información concreta que podría estar en peligro se desconoce. Sin embargo, entre los datos ofrecidos por los miembros de Airpoints se encuentra el domicilio, teléfonos de contacto, puesto de trabajo y empresa, datos bancarios, número de pasaporte, etc.

La aerolínea aseguró que este problema se ha derivado de un ataque de phishing a dos cuentas del personal de la compañía, a través del cual los delincuentes habrían podido acceder a los perfiles de los miembros y, por tanto, a la información que estos facilitan.

Las cuentas de dichos profesionales ya han sido protegidas y desde Air New Zealand afirman estar llevando a cabo una investigación exhaustiva para conocer cómo se produjo la violación de datos.

STUFF (09/08/2019)

Más información

 

Hackeada la aerolínea Air New Zealand

  • Alrededor de 112.000 personas se han visto afectadas.
  • La aerolínea neozelandesa Air New Zealand ha sufrido un ataque de phishing que ha expuesto los datos personales del 3,5 % de los miembros de su programa Airpoints.

La aerolínea neozelandesa Air New Zealand ha sufrido un ciberataque que podría haber comprometido los datos personales de 112.000 miembros (un 3 %) de los miembros de su programa Airpoints, a través del cual los usuarios frecuentes reciben una serie de beneficios.

La compañía avisó el pasado viernes de esta violación de datos. Hasta el momento, la información concreta que podría estar en peligro se desconoce. Sin embargo, entre los datos ofrecidos por los miembros de Airpoints se encuentra el domicilio, teléfonos de contacto, puesto de trabajo y empresa, datos bancarios, número de pasaporte, etc.

La aerolínea aseguró que este problema se ha derivado de un ataque de phishing a dos cuentas del personal de la compañía, a través del cual los delincuentes habrían podido acceder a los perfiles de los miembros y, por tanto, a la información que estos facilitan.

Las cuentas de dichos profesionales ya han sido protegidas y desde Air New Zealand afirman estar llevando a cabo una investigación exhaustiva para conocer cómo se produjo la violación de datos.

STUFF (09/08/2019)

Más información

 

DSA-4494 kconfig – security update

Dominik Penner discovered that KConfig, the KDE configuration settingsframework, supported a feature to define shell command execution in.desktop files. If a user is provided with a malformed .desktop file(e.g. if its embedded into a downloaded archive and it gets opened ina file browser) arbitrary commands could get executed. This updateremoves this feature. More info: https://www.debian.org/security/2019/dsa-4494
Translate »