New research shows that criminals are evolving ransomware attacks against servers, network hosts, and IaaS cloud assets in search of bigger payoffs from businesses.
from Dark Reading: https://ift.tt/2yNXNiU
via IFTTT
New research shows that criminals are evolving ransomware attacks against servers, network hosts, and IaaS cloud assets in search of bigger payoffs from businesses.
from Dark Reading: https://ift.tt/2yNXNiU
via IFTTT
Joomla! Component JS Support Ticket (component com_jssupportticket) 1.1.5 – SQL Injection
from Exploit-DB.com RSS Feed https://ift.tt/2ZLfawW
via IFTTT
Adive Framework 2.0.7 – Cross-Site Request Forgery
from Exploit-DB.com RSS Feed https://ift.tt/2YKTF1W
via IFTTT
Joomla! Component JS Support Ticket (component com_jssupportticket) 1.1.5 – Arbitrary File Download
from Exploit-DB.com RSS Feed https://ift.tt/2ZLfb3Y
via IFTTT
Baldr Botnet Panel – Arbitrary Code Execution (Metasploit)
from Exploit-DB.com RSS Feed https://ift.tt/2YNTXoB
via IFTTT
Aptana Jaxer 1.0.3.4547 – Local File inclusion
from Exploit-DB.com RSS Feed https://ift.tt/2ZD5Pah
via IFTTT
Check Point security researchers demonstrate how a dangerous security weakness in the messaging application can be abused to spread fake news and carry out online scams.
from Dark Reading: https://ift.tt/2YzniUJ
via IFTTT

Esta semana, el pasado martes, un desarrollador e investigador de seguridad hizo algo que suele ser motivo de crítica: encontrar una vulnerabilidad y publicarla antes de informar a quien desarrolla el software. El desarrollador era Penner y el software en el que encontró el fallo de seguridad era el entorno gráfico Plasma de KDE Community. Si os preguntáis por qué estamos hablando en pasado, lo hacemos porque todo ha pasado muy rápido y KDE Community ya ha entregado los parches que corrigen el fallo.
Pero vayamos por partes: el problema está o estaba en cómo gestiona KDesktopFile los archivos .desktop y .directory. Penner descubrió que se podían crear archivos .desktop y .directory con código malicioso que podían usarse para ejecutar dicho código en el ordenador de una víctima. El código se llega a ejecutar si la interacción del usuario, más allá de que abramos el gestor de archivos de KDE para acceder al directorio en donde hemos almacenado el archivo. Pero que KDE ya haya subido los parches no es la única buena noticia.
(adsbygoogle = window.adsbygoogle || []).push({});
Los investigadores de seguridad aseguran que el fallo recientemente descubierto en Plasma no es demasiado peligroso. Aunque es capaz de provocar daños importantes, lo peligroso no es lo que pueda hacer, sino lo fácil que sea conseguir hacer daño. Para que alguien pueda explotarlo, deberíamos descargar el archivo .desktop o .directory, algo que, debido a lo poco frecuentes que son, es poco probable. De hecho, dicen que para que lo hagamos nos tienen que engañar usando ingeniería social.
Por lo que parece, Penner quería llegar con algo “interesante” al Defcon, una conferencia de seguridad, y no se lo comunicó a KDE Community para llegar con una vulnerabilidad 0day con la que presumir. KDE Community le afeó el gesto con educación, limitándose a decir que habrían agradecido que antes se lo comunicaran a ellos para poder trabajar juntos en la solución.
Pero no les ha hecho falta. Poco más de un día después de que se publicara el fallo de seguridad de Plasma ya habían creado y subido el parche a sus repositorios. En el momento de escribir estas líneas, los usuarios de KDE neon ya pueden instalar el parche desde Discover, mientras que otros usuarios de Plasma podremos hacerlo pronto. Una miniserie de dos capítulos que finalizará en las próximas horas.
(adsbygoogle = window.adsbygoogle || []).push({});
from Linux Adictos https://ift.tt/2YVZKo1
via IFTTT
Daily Expense Manager 1.0 – Cross-Site Request Forgery (Delete Income)
from Exploit-DB.com RSS Feed https://ift.tt/2yO8phX
via IFTTT
Open-School 3.0 / Community Edition 2.3 – Cross-Site Scripting
from Exploit-DB.com RSS Feed https://ift.tt/2OVlNeO
via IFTTT