noticiasseguridad.com Open in urlscan Pro
192.124.249.55  Public Scan

Submitted URL: https://t.co/MyVZ8orAFn
Effective URL: https://noticiasseguridad.com/vulnerabilidades/github-lanza-versiones-actualizadas-de-su-cliente-local-despues-de-corregir-2-v...
Submission: On April 14 via api from US — Scanned from DE

Form analysis 1 forms found in the DOM

GET https://noticiasseguridad.com/

<form method="get" class="searchform" action="https://noticiasseguridad.com/"><label for="s" class="screen-reader-text">Search</label><i class="fas fa-search"></i><input type="text" class="searchtext" name="s" placeholder="Buscar  …" value=""><input
    type="submit" class="submit forcehide" name="submit" value="Search"><span class="js-search-placeholder"></span></form>

Text Content

Click Here
Así robaron 4 mil millones en Bitcoin
Skip to content
Search
Secondary Navigation Menu
Menu
 * Inicio
 * Ciberseguridad
   * Importantes
   * Móviles
 * Vulnerabilidades
 * Tutoriales
   * Todos losTutoriales de seguridad informática
   * Reconnaissance
     * DNSMAP
     * DNSENUM
     * URLCRAZY
     * DNSRECON
     * HTTRACK
     * DNSTRACER
     * TWOFI
     * NSLOOKUP
     * DATASPLOIT
     * DIG
     * EXITMAP
     * PROXYCHAINS
     * ONIOFF
     * FIERCE
     * JOHN THE RIPPER
     * RECON-NG
     * NETBIOS
     * THE HARVESTER
     * Shodan
   * Escanear
     * WPSCAN
     * JOOMSCAN
     * W3AF
     * WAPITI
     * NIKTO
     * WHATWEB
     * ENUM4LINUX
     * AUTOMATER
     * MASSBLEED
     * NBTSTAT
     * CRUNCH
 * Hackeos
 * Malware
 * Videos Notas

 * 
 * 
 * 
 * 


GITHUB LANZA VERSIONES ACTUALIZADAS DE SU CLIENTE LOCAL DESPUÉS DE CORREGIR 2
VULNERABILIDADES CRÍTICAS DE EJECUCIÓN DE CÓDIGO

Share this...

Facebook
Twitter
Linkedin
Pinterest
Reddit

GitHub ha anunciado el lanzamiento de versiones actualizadas de su cliente local
con el fin de corregir dos vulnerabilidades de ejecución de código. La firma
propiedad de Microsoft espera de esta forma mitigar el riesgo de explotación
para los usuarios afectados.

Identificada como CVE-2022-24765, la primera falla afecta a los usuarios que
trabajan en máquinas multiusuario donde los usuarios no verificados pueden crear
un directorio C:\.git\config del sistema Windows, donde podrían ejecutarse
operaciones de Git fuera de un repositorio.




Al respecto, el ingeniero de seguridad Taylor Blau menciona: “Dado que algunas
variables de configuración hacen que Git ejecute comandos arbitrarios, se podría
presentar un escenario de ejecución de código cuando se trabaja en una máquina
compartida”. Según el reporte, existen varios escenarios en los que un usuario
podría verse afectado:

 * Usuarios que instalaron posh-git
 * Usuarios de Git Bash que configuran GIT_PS1_SHOWDIRTYSTATE
 * Usuarios de IDE como Visual Studio
 * Usuarios de la bifurcación de Git de Microsoft son vulnerables simplemente al
   iniciar un Git Bash

Por otra parte, CVE-2022-24767 reside en el desinstalador de Git para Windows,
que es vulnerable al secuestro de la biblioteca de vínculos dinámicos (DLL), ya
que la cuenta SYSTEM con privilegios altos hereda la configuración que apunta a
TMP y TEMP la cuenta de escritura mundial C:\Windows\Temp.




Em la notificación de esta vulnerabilidad se menciona que la configuración
predeterminada del sistema para TMP y TEMP se dirige a C:\Windows\Temp, por lo
que la cuenta de usuario SYSTEM hereda esa configuración; “Cualquier usuario
autenticado puede colocar archivos .dll maliciosos que se cargan cuando el
desinstalador de Git para Windows se ejecuta a través de la cuenta SYSTEM”,
señala el reporte.

Cabe señalar que GitHub no se ve afectado por estas vulnerabilidades. Sin
embargo, los usuarios deben conocer estas vulnerabilidades y actualizar su
instalación local de Git, especialmente si usan Git para Windows o si usa Git en
una máquina multiusuario.



La más reciente versión de Git contiene correcciones para estas fallas, por lo
que se recomienda encarecidamente a los usuarios actualizar a Git v2.35.2. Esta
versión ha modificado su comportamiento al buscar un directorio .git de nivel
superior, interrumpiéndose cuando el recorrido del directorio cambia de
propiedad del usuario actual.

Para conocer más sobre riesgos de seguridad informática, malware,
vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio
web del Instituto Internacional de Seguridad Cibernética (IICS).

Previous


LOS NAVEGADORES WEB MÁS UTILIZADOS POR ESPECIALISTAS EN CIBERSEGURIDAD


ASÍ ES COMO LOS HACKERS ATACAN CELULARES DE FORMA REMOTA: TOMAR CONTROL DE LA
CÁMARA Y MICRÓFONO DE LA VÍCTIMA CON SOLO 11 COMANDOS


¿CÓMO REALIZAR PENTESTING DE KUBERNETES Y ASEGURARLO?


LAS MEJORES HERRAMIENTAS PARA REVISAR SEGURIDAD DE FIREWALL DE APLICACIONES WEB
WAF: DESCUBRA QUÉ SOLUCIONES DE SEGURIDAD ESTÁ UTILIZANDO UN SITIO WEB. HACKING
DE WAF


CÓMO RECOPILAR SOLO PRUEBAS VÁLIDAS DURANTE LA INVESTIGACIÓN FORENSE Y LOS
PROCESOS DE RESPUESTA A INCIDENTES EN LUGAR DE CREAR IMÁGENES DE LA MEMORIA DEL
SISTEMA


LAS 6 MEJORES HERRAMIENTAS GRATUITAS DE ESTEGANOGRAFÍA PARA PROFESIONALES DE
CIBERSEGURIDAD


CÓMO HACKEAR WHATSAPP FÁCILMENTE CON UN SITIO WEB DE PHISHING EN TERMUX MUY
EFECTIVO


LOS NAVEGADORES WEB MÁS UTILIZADOS POR ESPECIALISTAS EN CIBERSEGURIDAD


ASÍ ES COMO LOS HACKERS ATACAN CELULARES DE FORMA REMOTA: TOMAR CONTROL DE LA
CÁMARA Y MICRÓFONO DE LA VÍCTIMA CON SOLO 11 COMANDOS


¿CÓMO REALIZAR PENTESTING DE KUBERNETES Y ASEGURARLO?


LAS MEJORES HERRAMIENTAS PARA REVISAR SEGURIDAD DE FIREWALL DE APLICACIONES WEB
WAF: DESCUBRA QUÉ SOLUCIONES DE SEGURIDAD ESTÁ UTILIZANDO UN SITIO WEB. HACKING
DE WAF


CÓMO RECOPILAR SOLO PRUEBAS VÁLIDAS DURANTE LA INVESTIGACIÓN FORENSE Y LOS
PROCESOS DE RESPUESTA A INCIDENTES EN LUGAR DE CREAR IMÁGENES DE LA MEMORIA DEL
SISTEMA


LAS 6 MEJORES HERRAMIENTAS GRATUITAS DE ESTEGANOGRAFÍA PARA PROFESIONALES DE
CIBERSEGURIDAD

Next

Alisa Esage G

Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en
la protección de datos y la seguridad de datos empresariales. Antes de unirse a
nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una
variedad de empresas de seguridad cibernética. También tiene experiencia en
diferentes industrias como finanzas, salud médica y reconocimiento facial.

Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/

También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad



Share this...

Facebook
Twitter
Linkedin
Pinterest
Reddit
2022-04-13
On: abril 13, 2022
In: Vulnerabilidades
Tagged: ciberataque, cibercrimen, ciberseguridad, Ejecución Remota de Código
(RCE), fallas de seguridad, github, Hacking, incidentes, MICROSOFT, seguridad
informática, TECNOLOGÍA


VIDEOS NOTICIAS

View All

COMO ROBAR DE BANCA TELEFÓNICA CLONANDO VOCES DE CLIENTES Y HACKEANDO
RECONOCIMIENTO DE VOZ



PROCESO PASO A PASO PARA HACKEAR CAJEROS AUTOMÁTICOS USANDO BLACK BOX.
JACKPOTTING DE CAJEROS AUTOMÁTICOS



CÓMO ORGANIZAR UNA MANIFESTACIÓN DE FORMA ANÓNIMA. LEVANTA TU VOZ CONTRA EL
GOBIERNO Y PROTESTA SIN QUE TE ARRESTEN



PROBIV: EL MERCADO NEGRO MÁS FAMOSO PARA BUSCAR TRABAJO O COMPRAR COSAS ILEGALES



7 TELÉFONOS SEGUROS QUE LA CIA NO PUEDE ESPIAR. CÓMO CREAR UN CELULAR CIFRADO
DESDE CUALQUIER TELÉFONO INTELIGENTE





NOTICIAS POPULARES

 * Como Hackear wifi – Las 17 mejores aplicaciones de…
 * Aplicación para Hackear Wifi – Wifi Guerrero
 * Cómo hackear fácilmente su Smart TV : Samsung y LG
 * COMO HACKEAR WIFI – 30 MEJORES APLICACIONES DE…
 * Seis aplicaciones de hacking para Android que todo…
 * Cómo interceptar comunicaciones móviles (llamadas y…
 * Cómo detectar cámaras ocultas en hoteles, cajeros…
 * Zoom está vendiendo los datos de las conferencias de…
 * Hackean código fuente y credenciales de acceso de…
 * Hackear la contraseña de WPA Wifi / WPA2 usando…
 * Cobre venganza de sus vecinos ruidosos saboteando…
 * 21 sitios para practicar sus habilidades de hacking…
 * ¿Cómo monitorear el tráfico de red en Linux?
 * Cómo hackear fácilmente un dispositivo Android en…
 * Crear páginas de phishing de 29 sitios en pocos minutos
 * Cómo hackear PayPal y robar dinero de los demás como…
 * CÓMO ROBAR EL PIN Y CONTRASEÑA DE CUALQUIER CELULAR…
 * CÓMO HACKEAR EL WHATSAPP DE UN AMIGO CON SÓLO UN ENLACE
 * CONVIERTE TU MÓVIL EN UNA CONSOLA DE HACKING EN…
 * Cómo usar auriculares o Bluetooth para hackear y…
 * Encuentran una forma de hackear WhatsApp con solo un…
 * Nueva vulnerabilidad de día cero en Zoom permite…
 * Hackear cualquier cuenta de Facebook; vulnerabilidad…
 * Cómo descifrar la contraseña de cualquier conexión…
 * ¿Cómo extraer datos forenses del dispositivo móvil…





VULNERABILIDADES

GITHUB LANZA VERSIONES ACTUALIZADAS DE SU CLIENTE LOCAL DESPUÉS DE CORREGIR 2
VULNERABILIDADES CRÍTICAS DE EJECUCIÓN DE CÓDIGO



VULNERABILIDADES CRÍTICAS PERMITEN HACKEAR ROBOTS MÉDICOS QUIRÚRGICOS Y PONER
VIDAS EN PELIGRO



VULNERABILIDAD CRÍTICA DE DESBORDAMIENTO DE BÚFER EN EL EDITOR DE TEXTO VIM.
ACTUALICE SUS SERVIDORES



SI NO HA SOLUCIONADO LA VULNERABILIDAD SPRING4SHELL, LA BOTNET MIRAI TOMARÁ
AUTOMÁTICAMENTE EL CONTROL DE SU RED



VULNERABILIDAD CRÍTICA DE EJECUCIÓN REMOTA DE CÓDIGO EN LA BIBLIOTECA DE RUBY
ASCIIDOCTOR-INCLUDE-EX. ASEGURE SUS APLICACIONES



CVE-2022-0778: VULNERABILIDAD OPENSSL AFECTA A VARIOS PRODUCTOS DE PALO ALTO
NETWORKS



DOS VULNERABILIDADES DE DÍA CERO SIN CORREGIR EN APPLE MACOS BIG SUR Y MACOS
CATALINA



View All


TUTORIALES

View All

LAS MEJORES HERRAMIENTAS PARA REVISAR SEGURIDAD DE FIREWALL DE APLICACIONES WEB
WAF: DESCUBRA QUÉ SOLUCIONES DE SEGURIDAD ESTÁ UTILIZANDO UN SITIO WEB. HACKING
DE WAF



CÓMO RECOPILAR SOLO PRUEBAS VÁLIDAS DURANTE LA INVESTIGACIÓN FORENSE Y LOS
PROCESOS DE RESPUESTA A INCIDENTES EN LUGAR DE CREAR IMÁGENES DE LA MEMORIA DEL
SISTEMA



LAS 6 MEJORES HERRAMIENTAS GRATUITAS DE ESTEGANOGRAFÍA PARA PROFESIONALES DE
CIBERSEGURIDAD



CÓMO HACKEAR WHATSAPP FÁCILMENTE CON UN SITIO WEB DE PHISHING EN TERMUX MUY
EFECTIVO



LOS NAVEGADORES WEB MÁS UTILIZADOS POR ESPECIALISTAS EN CIBERSEGURIDAD



ASÍ ES COMO LOS HACKERS ATACAN CELULARES DE FORMA REMOTA: TOMAR CONTROL DE LA
CÁMARA Y MICRÓFONO DE LA VÍCTIMA CON SOLO 11 COMANDOS



¿CÓMO REALIZAR PENTESTING DE KUBERNETES Y ASEGURARLO?



¿CÓMO REALIZAR INFORMÁTICA FORENSE EN ARCHIVOS PDF MALICIOSOS? REVISA SI ESTE
PDF CONTIENE MALWARE O BACKDOORS



LAS 6 MEJORES HERRAMIENTAS UTILIZADAS POR LOS HACKERS PARA ROBAR CREDENCIALES DE
CACHÉ DE WINDOWS. 5 ALTERNATIVAS A MIMIKATZ



CÓMO HACER PENTESTING EN DISPOSITIVOS IOT DE FORMA MUY FÁCIL





INCIDENTES

RAIDFORUMS, EL FORO DE HACKING MÁS GRANDE DEL MUNDO, ES INCAUTADO POR EUROPOL.
ADMINISTRADOR DE 21 AÑOS ARRESTADO



5 MIEMBROS DE YURA, OPERACIÓN DE ASESINATO A SUELDO EN DARK WEB, SON ARRESTADOS.
CLAUSURAN PLATAFORMAS COMO BESA MAFIA, COSA NOSTRA Y CRIMEBAY



INTERRUPCIÓN MASIVA DE SERVICIOS ATLASSIAN JIRA Y CONFLUENCE



4,000 ARCHIVOS Y MÁS DE 900,000 CORREOS ELECTRÓNICOS DE LA EMISORA DE RADIO Y
TELEVISIÓN ESTATAL RUSA VGTR SON HACKEADOS



CUENTAS DE YOUTUBE DE MÁS DE 20 ARTISTAS FAMOSOS COMO DRAKE Y EMINEM SON
HACKEADAS. ¿VEVO ES HACKEADO DE NUEVO?



View All


MALWARE - VIRUS

FIREWALLS WATCHGUARD Y ENRUTADORES ASUS EN E.U. ESTÁN SIENDO ATACADOS POR EL
GOBIERNO RUSO: ¿CÓMO CORREGIR EL PROBLEMA?



BIBLIOTECA JAVASCRIPT NODE-IPC FUE MODIFICADA PARA INCLUIR MALWARE DE
ELIMINACIÓN DE ARCHIVOS DEPENDIENDO DE LA UBICACIÓN GEOGRÁFICA DE LOS USUARIOS



RANSOMWARE RAGNARLOCKER CIFRA LA INFORMACIÓN DE 52 AGENCIAS DE INFRAESTRUCTURA
CRÍTICA EN E.U.



DESCARGUE EL CÓDIGO CONTI RANSOMWARE. INVESTIGADOR UCRANIANO HACKEA AL GRUPO
CIBERCRIMINAL RUSO



SOFISTICADO BACKDOOR DE LA NSA ES DETECTADO EN UNAS 245 ORGANIZACIONES EN 45
PAÍSES, INCLUYENDO CHINA, INDIA Y MÉXICO



View All


CANAL DE NOTICIAS DE CIBERSEGURIDAD

¿CÓMO LAS APLICACIONES DE PRÉSTAMOS ESTÁN JUGANDO EL JUEGO DE CALAMAR CON
LATINOAMERICANOS? Y ¿CÓMO ROBARLES A ESTAS APPS Y GANAR EL SQUID GAME?

HACKERS CHINOS APT ROBARON EL AVIÓN DE COMBATE LOCKHEED MARTIN F-35 PARA
DESARROLLAR SU PROPIO AVIÓN DE COMBATE FURTIVO J-20 [VIDEO]

MÉXICO GASTA MÁS QUE CUALQUIER OTRO PAÍS LATINOAMERICANO EN ESPIAR A SUS
CIUDADANOS

 * 
 * 
 * 
 * 

info@noticiasseguridad.com    Política de Privacidad

Posting....
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en
nuestra web. Si sigues utilizando este sitio asumiremos que estás de
acuerdo.Vale