noticiasseguridad.com
Open in
urlscan Pro
192.124.249.55
Public Scan
Submitted URL: https://t.co/MyVZ8orAFn
Effective URL: https://noticiasseguridad.com/vulnerabilidades/github-lanza-versiones-actualizadas-de-su-cliente-local-despues-de-corregir-2-v...
Submission: On April 14 via api from US — Scanned from DE
Effective URL: https://noticiasseguridad.com/vulnerabilidades/github-lanza-versiones-actualizadas-de-su-cliente-local-despues-de-corregir-2-v...
Submission: On April 14 via api from US — Scanned from DE
Form analysis
1 forms found in the DOMGET https://noticiasseguridad.com/
<form method="get" class="searchform" action="https://noticiasseguridad.com/"><label for="s" class="screen-reader-text">Search</label><i class="fas fa-search"></i><input type="text" class="searchtext" name="s" placeholder="Buscar …" value=""><input
type="submit" class="submit forcehide" name="submit" value="Search"><span class="js-search-placeholder"></span></form>
Text Content
Click Here Así robaron 4 mil millones en Bitcoin Skip to content Search Secondary Navigation Menu Menu * Inicio * Ciberseguridad * Importantes * Móviles * Vulnerabilidades * Tutoriales * Todos losTutoriales de seguridad informática * Reconnaissance * DNSMAP * DNSENUM * URLCRAZY * DNSRECON * HTTRACK * DNSTRACER * TWOFI * NSLOOKUP * DATASPLOIT * DIG * EXITMAP * PROXYCHAINS * ONIOFF * FIERCE * JOHN THE RIPPER * RECON-NG * NETBIOS * THE HARVESTER * Shodan * Escanear * WPSCAN * JOOMSCAN * W3AF * WAPITI * NIKTO * WHATWEB * ENUM4LINUX * AUTOMATER * MASSBLEED * NBTSTAT * CRUNCH * Hackeos * Malware * Videos Notas * * * * GITHUB LANZA VERSIONES ACTUALIZADAS DE SU CLIENTE LOCAL DESPUÉS DE CORREGIR 2 VULNERABILIDADES CRÍTICAS DE EJECUCIÓN DE CÓDIGO Share this... Facebook Twitter Linkedin Pinterest Reddit GitHub ha anunciado el lanzamiento de versiones actualizadas de su cliente local con el fin de corregir dos vulnerabilidades de ejecución de código. La firma propiedad de Microsoft espera de esta forma mitigar el riesgo de explotación para los usuarios afectados. Identificada como CVE-2022-24765, la primera falla afecta a los usuarios que trabajan en máquinas multiusuario donde los usuarios no verificados pueden crear un directorio C:\.git\config del sistema Windows, donde podrían ejecutarse operaciones de Git fuera de un repositorio. Al respecto, el ingeniero de seguridad Taylor Blau menciona: “Dado que algunas variables de configuración hacen que Git ejecute comandos arbitrarios, se podría presentar un escenario de ejecución de código cuando se trabaja en una máquina compartida”. Según el reporte, existen varios escenarios en los que un usuario podría verse afectado: * Usuarios que instalaron posh-git * Usuarios de Git Bash que configuran GIT_PS1_SHOWDIRTYSTATE * Usuarios de IDE como Visual Studio * Usuarios de la bifurcación de Git de Microsoft son vulnerables simplemente al iniciar un Git Bash Por otra parte, CVE-2022-24767 reside en el desinstalador de Git para Windows, que es vulnerable al secuestro de la biblioteca de vínculos dinámicos (DLL), ya que la cuenta SYSTEM con privilegios altos hereda la configuración que apunta a TMP y TEMP la cuenta de escritura mundial C:\Windows\Temp. Em la notificación de esta vulnerabilidad se menciona que la configuración predeterminada del sistema para TMP y TEMP se dirige a C:\Windows\Temp, por lo que la cuenta de usuario SYSTEM hereda esa configuración; “Cualquier usuario autenticado puede colocar archivos .dll maliciosos que se cargan cuando el desinstalador de Git para Windows se ejecuta a través de la cuenta SYSTEM”, señala el reporte. Cabe señalar que GitHub no se ve afectado por estas vulnerabilidades. Sin embargo, los usuarios deben conocer estas vulnerabilidades y actualizar su instalación local de Git, especialmente si usan Git para Windows o si usa Git en una máquina multiusuario. La más reciente versión de Git contiene correcciones para estas fallas, por lo que se recomienda encarecidamente a los usuarios actualizar a Git v2.35.2. Esta versión ha modificado su comportamiento al buscar un directorio .git de nivel superior, interrumpiéndose cuando el recorrido del directorio cambia de propiedad del usuario actual. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS). Previous LOS NAVEGADORES WEB MÁS UTILIZADOS POR ESPECIALISTAS EN CIBERSEGURIDAD ASÍ ES COMO LOS HACKERS ATACAN CELULARES DE FORMA REMOTA: TOMAR CONTROL DE LA CÁMARA Y MICRÓFONO DE LA VÍCTIMA CON SOLO 11 COMANDOS ¿CÓMO REALIZAR PENTESTING DE KUBERNETES Y ASEGURARLO? LAS MEJORES HERRAMIENTAS PARA REVISAR SEGURIDAD DE FIREWALL DE APLICACIONES WEB WAF: DESCUBRA QUÉ SOLUCIONES DE SEGURIDAD ESTÁ UTILIZANDO UN SITIO WEB. HACKING DE WAF CÓMO RECOPILAR SOLO PRUEBAS VÁLIDAS DURANTE LA INVESTIGACIÓN FORENSE Y LOS PROCESOS DE RESPUESTA A INCIDENTES EN LUGAR DE CREAR IMÁGENES DE LA MEMORIA DEL SISTEMA LAS 6 MEJORES HERRAMIENTAS GRATUITAS DE ESTEGANOGRAFÍA PARA PROFESIONALES DE CIBERSEGURIDAD CÓMO HACKEAR WHATSAPP FÁCILMENTE CON UN SITIO WEB DE PHISHING EN TERMUX MUY EFECTIVO LOS NAVEGADORES WEB MÁS UTILIZADOS POR ESPECIALISTAS EN CIBERSEGURIDAD ASÍ ES COMO LOS HACKERS ATACAN CELULARES DE FORMA REMOTA: TOMAR CONTROL DE LA CÁMARA Y MICRÓFONO DE LA VÍCTIMA CON SOLO 11 COMANDOS ¿CÓMO REALIZAR PENTESTING DE KUBERNETES Y ASEGURARLO? LAS MEJORES HERRAMIENTAS PARA REVISAR SEGURIDAD DE FIREWALL DE APLICACIONES WEB WAF: DESCUBRA QUÉ SOLUCIONES DE SEGURIDAD ESTÁ UTILIZANDO UN SITIO WEB. HACKING DE WAF CÓMO RECOPILAR SOLO PRUEBAS VÁLIDAS DURANTE LA INVESTIGACIÓN FORENSE Y LOS PROCESOS DE RESPUESTA A INCIDENTES EN LUGAR DE CREAR IMÁGENES DE LA MEMORIA DEL SISTEMA LAS 6 MEJORES HERRAMIENTAS GRATUITAS DE ESTEGANOGRAFÍA PARA PROFESIONALES DE CIBERSEGURIDAD Next Alisa Esage G Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial. Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/ También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad Share this... Facebook Twitter Linkedin Pinterest Reddit 2022-04-13 On: abril 13, 2022 In: Vulnerabilidades Tagged: ciberataque, cibercrimen, ciberseguridad, Ejecución Remota de Código (RCE), fallas de seguridad, github, Hacking, incidentes, MICROSOFT, seguridad informática, TECNOLOGÍA VIDEOS NOTICIAS View All COMO ROBAR DE BANCA TELEFÓNICA CLONANDO VOCES DE CLIENTES Y HACKEANDO RECONOCIMIENTO DE VOZ PROCESO PASO A PASO PARA HACKEAR CAJEROS AUTOMÁTICOS USANDO BLACK BOX. JACKPOTTING DE CAJEROS AUTOMÁTICOS CÓMO ORGANIZAR UNA MANIFESTACIÓN DE FORMA ANÓNIMA. LEVANTA TU VOZ CONTRA EL GOBIERNO Y PROTESTA SIN QUE TE ARRESTEN PROBIV: EL MERCADO NEGRO MÁS FAMOSO PARA BUSCAR TRABAJO O COMPRAR COSAS ILEGALES 7 TELÉFONOS SEGUROS QUE LA CIA NO PUEDE ESPIAR. CÓMO CREAR UN CELULAR CIFRADO DESDE CUALQUIER TELÉFONO INTELIGENTE NOTICIAS POPULARES * Como Hackear wifi – Las 17 mejores aplicaciones de… * Aplicación para Hackear Wifi – Wifi Guerrero * Cómo hackear fácilmente su Smart TV : Samsung y LG * COMO HACKEAR WIFI – 30 MEJORES APLICACIONES DE… * Seis aplicaciones de hacking para Android que todo… * Cómo interceptar comunicaciones móviles (llamadas y… * Cómo detectar cámaras ocultas en hoteles, cajeros… * Zoom está vendiendo los datos de las conferencias de… * Hackean código fuente y credenciales de acceso de… * Hackear la contraseña de WPA Wifi / WPA2 usando… * Cobre venganza de sus vecinos ruidosos saboteando… * 21 sitios para practicar sus habilidades de hacking… * ¿Cómo monitorear el tráfico de red en Linux? * Cómo hackear fácilmente un dispositivo Android en… * Crear páginas de phishing de 29 sitios en pocos minutos * Cómo hackear PayPal y robar dinero de los demás como… * CÓMO ROBAR EL PIN Y CONTRASEÑA DE CUALQUIER CELULAR… * CÓMO HACKEAR EL WHATSAPP DE UN AMIGO CON SÓLO UN ENLACE * CONVIERTE TU MÓVIL EN UNA CONSOLA DE HACKING EN… * Cómo usar auriculares o Bluetooth para hackear y… * Encuentran una forma de hackear WhatsApp con solo un… * Nueva vulnerabilidad de día cero en Zoom permite… * Hackear cualquier cuenta de Facebook; vulnerabilidad… * Cómo descifrar la contraseña de cualquier conexión… * ¿Cómo extraer datos forenses del dispositivo móvil… VULNERABILIDADES GITHUB LANZA VERSIONES ACTUALIZADAS DE SU CLIENTE LOCAL DESPUÉS DE CORREGIR 2 VULNERABILIDADES CRÍTICAS DE EJECUCIÓN DE CÓDIGO VULNERABILIDADES CRÍTICAS PERMITEN HACKEAR ROBOTS MÉDICOS QUIRÚRGICOS Y PONER VIDAS EN PELIGRO VULNERABILIDAD CRÍTICA DE DESBORDAMIENTO DE BÚFER EN EL EDITOR DE TEXTO VIM. ACTUALICE SUS SERVIDORES SI NO HA SOLUCIONADO LA VULNERABILIDAD SPRING4SHELL, LA BOTNET MIRAI TOMARÁ AUTOMÁTICAMENTE EL CONTROL DE SU RED VULNERABILIDAD CRÍTICA DE EJECUCIÓN REMOTA DE CÓDIGO EN LA BIBLIOTECA DE RUBY ASCIIDOCTOR-INCLUDE-EX. ASEGURE SUS APLICACIONES CVE-2022-0778: VULNERABILIDAD OPENSSL AFECTA A VARIOS PRODUCTOS DE PALO ALTO NETWORKS DOS VULNERABILIDADES DE DÍA CERO SIN CORREGIR EN APPLE MACOS BIG SUR Y MACOS CATALINA View All TUTORIALES View All LAS MEJORES HERRAMIENTAS PARA REVISAR SEGURIDAD DE FIREWALL DE APLICACIONES WEB WAF: DESCUBRA QUÉ SOLUCIONES DE SEGURIDAD ESTÁ UTILIZANDO UN SITIO WEB. HACKING DE WAF CÓMO RECOPILAR SOLO PRUEBAS VÁLIDAS DURANTE LA INVESTIGACIÓN FORENSE Y LOS PROCESOS DE RESPUESTA A INCIDENTES EN LUGAR DE CREAR IMÁGENES DE LA MEMORIA DEL SISTEMA LAS 6 MEJORES HERRAMIENTAS GRATUITAS DE ESTEGANOGRAFÍA PARA PROFESIONALES DE CIBERSEGURIDAD CÓMO HACKEAR WHATSAPP FÁCILMENTE CON UN SITIO WEB DE PHISHING EN TERMUX MUY EFECTIVO LOS NAVEGADORES WEB MÁS UTILIZADOS POR ESPECIALISTAS EN CIBERSEGURIDAD ASÍ ES COMO LOS HACKERS ATACAN CELULARES DE FORMA REMOTA: TOMAR CONTROL DE LA CÁMARA Y MICRÓFONO DE LA VÍCTIMA CON SOLO 11 COMANDOS ¿CÓMO REALIZAR PENTESTING DE KUBERNETES Y ASEGURARLO? ¿CÓMO REALIZAR INFORMÁTICA FORENSE EN ARCHIVOS PDF MALICIOSOS? REVISA SI ESTE PDF CONTIENE MALWARE O BACKDOORS LAS 6 MEJORES HERRAMIENTAS UTILIZADAS POR LOS HACKERS PARA ROBAR CREDENCIALES DE CACHÉ DE WINDOWS. 5 ALTERNATIVAS A MIMIKATZ CÓMO HACER PENTESTING EN DISPOSITIVOS IOT DE FORMA MUY FÁCIL INCIDENTES RAIDFORUMS, EL FORO DE HACKING MÁS GRANDE DEL MUNDO, ES INCAUTADO POR EUROPOL. ADMINISTRADOR DE 21 AÑOS ARRESTADO 5 MIEMBROS DE YURA, OPERACIÓN DE ASESINATO A SUELDO EN DARK WEB, SON ARRESTADOS. CLAUSURAN PLATAFORMAS COMO BESA MAFIA, COSA NOSTRA Y CRIMEBAY INTERRUPCIÓN MASIVA DE SERVICIOS ATLASSIAN JIRA Y CONFLUENCE 4,000 ARCHIVOS Y MÁS DE 900,000 CORREOS ELECTRÓNICOS DE LA EMISORA DE RADIO Y TELEVISIÓN ESTATAL RUSA VGTR SON HACKEADOS CUENTAS DE YOUTUBE DE MÁS DE 20 ARTISTAS FAMOSOS COMO DRAKE Y EMINEM SON HACKEADAS. ¿VEVO ES HACKEADO DE NUEVO? View All MALWARE - VIRUS FIREWALLS WATCHGUARD Y ENRUTADORES ASUS EN E.U. ESTÁN SIENDO ATACADOS POR EL GOBIERNO RUSO: ¿CÓMO CORREGIR EL PROBLEMA? BIBLIOTECA JAVASCRIPT NODE-IPC FUE MODIFICADA PARA INCLUIR MALWARE DE ELIMINACIÓN DE ARCHIVOS DEPENDIENDO DE LA UBICACIÓN GEOGRÁFICA DE LOS USUARIOS RANSOMWARE RAGNARLOCKER CIFRA LA INFORMACIÓN DE 52 AGENCIAS DE INFRAESTRUCTURA CRÍTICA EN E.U. DESCARGUE EL CÓDIGO CONTI RANSOMWARE. INVESTIGADOR UCRANIANO HACKEA AL GRUPO CIBERCRIMINAL RUSO SOFISTICADO BACKDOOR DE LA NSA ES DETECTADO EN UNAS 245 ORGANIZACIONES EN 45 PAÍSES, INCLUYENDO CHINA, INDIA Y MÉXICO View All CANAL DE NOTICIAS DE CIBERSEGURIDAD ¿CÓMO LAS APLICACIONES DE PRÉSTAMOS ESTÁN JUGANDO EL JUEGO DE CALAMAR CON LATINOAMERICANOS? Y ¿CÓMO ROBARLES A ESTAS APPS Y GANAR EL SQUID GAME? HACKERS CHINOS APT ROBARON EL AVIÓN DE COMBATE LOCKHEED MARTIN F-35 PARA DESARROLLAR SU PROPIO AVIÓN DE COMBATE FURTIVO J-20 [VIDEO] MÉXICO GASTA MÁS QUE CUALQUIER OTRO PAÍS LATINOAMERICANO EN ESPIAR A SUS CIUDADANOS * * * * info@noticiasseguridad.com Política de Privacidad Posting.... Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale