Con los avances en el área de la tecnología de computación, también han evolucionado el software y los sistemas operativos basados en esta tecnología. Sin embargo, a veces estos cambios tecnológicos traen aparejado vulnerabilidades que pasan desapercibidas. El Boletín del Equipo Estadounidense de Respuesta ante Emergencias Informáticas (US-CERT, por sus siglas en inglés) brinda un resumen de tales vulnerabilidades. Dichas vulnerabilidades fueron descubiertas por su departamento de investigación durante la última semana de septiembre.
He aquí una lista de las vulnerabilidades publicadas por US-CERT.
- La vulnerabilidad en la versión 4.3 de GNU Bash permite a los hackers ejecutar código malicioso de forma remota, robar datos cruciales, provocar un ataque de negación de servicio e incluso tener acceso total a un sistema. Esta vulnerabilidad existe debido a un parcheo incompleto de CVE-2014-6271 y CVE-2014-7169. Para más información acerca de otras versiones vulnerables pulsa el siguiente enlace. https://1.usa.gov/1qgtB1H
- Las vulnerabilidades no especificadas en la Consola administrativa de IBM WebSphere DataPower XC10 appliance 2.5 permite a los ciberpiratas tener privilegios a nivel del administrador Para más información acerca de otras versiones vulnerables pulsa el siguiente enlace: https://1.usa.gov/1qgumYQ
- Los desbordamientos de búfer en net/ceph/auth_x.c en la plataforma de Ceph, permiten a los hackers provocar un ataque de negación de servicio remotamente. Para más información acerca de otras versiones vulnerables pulsa el siguiente enlace: https://1.usa.gov/1vNz591
- La vulnerabilidad de inyección de SQL en log.header.php en WordPress 0.7 así como en versiones anteriores permite a los hackers ejecutar comandos arbitrarios de SQL. Para más información acerca de otras versiones vulnerables pulsa el siguiente enlace: https://1.usa.gov/1vNzicc
- La vulnerabilidad causada por los desbordamientos de búfer en el kernel de Linux, permite a los hackers provocar un ataque de negación de servicio o ejecutar código malicioso. Para más información acerca de otras versiones vulnerables pulsa el siguiente enlace: https://1.usa.gov/1sarIZZ
- Cross-site scripting (o lo que se conoce como secuencias de comandos en sitios cruzados en nuestro idioma) es una vulnerabilidad que permite a los hackers meter scripts arbitrarios entre los códigos de HTML. Para más información acerca de otras versiones vulnerables pulsa el siguiente enlace: https://1.usa.gov/1qgA5Oe
Hay más vulnerabilidades que US-CERT ha calificado en función de su gravedad. Para más información acerca del software vulnerable y las versiones afectadas pulsa el siguiente enlace y lee el boletín de US-CERT. https://1.usa.gov/1se4Ed3