Actualidad TI Virus

Acceso inválido a memoria en Microsoft Office

Se ha encontrado una vulnerabilidad en Microsoft Office por la que un atacante podría ejecutar código arbitrario si un usuario abre un archivo Office en cualquiera de sus formatos.

Vulnerabilidad descubierta en WebEx

ISS, a través de su equipo de I+D X-Force, ha descubierto una vulnerabilidad en el control ActiveX utilizado por el conocido software de reuniones y soporte web, WebEx.

Phishing a Banesto optimizado para Internet Explorer

Entre la oleada de mensajes de phishing tradicional, que a diario nos bombardea, se pueden detectar algunos que están optimizados para los usuarios de Internet Explorer. Este es el caso del phishing lanzado en el día de ayer contra los ...

Vulnerabilidad en la interfaz web de Cisco Access Point

La interfaz web para puntos de acceso Cisco contiene una vulnerabilidad que, bajo ciertas circunstancias, puede permitir quitar la configuración de seguridad por defecto y permitir la administración del punto de acceso sin validación d ...

Problemas de seguridad en productos ofimáticos

OpenOffice ha publicado un boletín que descubre tres graves problemas de seguridad en su software ofimático y que han sido descubiertos a través de una auditoría interna de código.

Denegación de servicio en Lotus Domino

IBM ha publicado un aviso de seguridad, en el que se informa que las versiones de la rama 6.x de Lotus Domino son susceptibles de sufrir un ataque de denegación de servicio. La versión 5.0.13 también es vulnerable.

Vulnerabilidades en Internet Explorer 6

Se han descubierto dos vulnerabilidades en Internet Explorer que pueden ser aprovechadas por atacantes para, potencialmente, revelar información sensible del sistema y ejecutar código HTA y comprometer un sistema.

El vertiginoso mundo de los exploits

No pasaron ni 24 horas desde que se publicaron las actualizaciones de seguridad de Microsoft de junio y ya la ingeniería inversa había dado sus frutos.

Desbordamiento de memoria intermedia en LibTIFF

Se han descubierto dos vulnerabilidades en LibTIFF que pueden ser aprovechadas por atacantes para provocar una denegación de servicio y potencialmente, comprometer el sistema víctima.