Microsoft ha anunciado la disponibilidad de una actualización de seguridad para Windows Hyper-V para protegerlo contra una condición de denegación de servicio que puede ser activado con ciertos (CPU) chipsets. Aunque la debilidad reside en el chipset, Microsoft publica esta actualización de seguridad para proteger a los clientes.

La actualización evita la vulnerabilidad de la  CPU  mediante la prevención de que un sistema operativo active la explotacion.

Fuente: Miscrosoft Security

Los Módems ADSL te obligan a cambiar la contraseña de administrador interfaz web. Aunque
usted puede cambiar la contraseña de administrador en la interfaz web, la nueva contraseña no se aplica a ssh de manera que la clave continua siendo la nunca bien ponderada “admin”
Se recomienda cambiar la clave desde el shell.10A

Varios problemas se han corregido en phpMyAdmin, la herramienta de administración web para MySQL.

CVE-2014-8958 (Wheezy solamente) Multiple cross-site scripting (XSS).
CVE-2014-9218 (Wheezy solamente) Denegación de servicio (consumo de recursos) a través de una contraseña larga.
CVE-2015-2206 Riesgo de ataque BREACH
CVE-2015-3902 Vulnerabilidad XSRF / CSRF en la configuración de phpMyAdmin.
CVE-2015-3903 (Jessie solamente) Vulnerabilidad permitiendo ataque man-in-the-middle en llamada a la API de GitHub.
CVE-2015-6830 (Jessie solamente) Vulnerabilidad que permite pasar la prueba reCaptcha.
CVE-2015-7873 (Jessie solamente) Contenido vulnerabilidad de suplantación al redirigir el usuario a un sitio externo.

Para la antigua distribución estable (Wheeze), estos problemas se han corregido en la versión 4: 3.4.11.1-2 + deb7u2.

Para la distribución estable (Jessie), estos problemas se han corregido en la versión 4: 4.2.12-2 + deb8u1.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 4: 4.5.1-1.

Le recomendamos que actualice el paquete phpmyadmin.

Fuente: Debian Security Advisory

PHP Server Monitor utiliza el nivel 20 para el usuario básico y nivel 10 para Administradores esto se almacenan en la base de datos. Los usuarios básicos pueden elevar sus privilegios a los de administrador

Mediante la elaboracion de un documento HTTP que cambia su nivel a 10′, obteniendo acceso como Administrador al hacer clic en un enlace infectado o visitar un sitio web malicioso para lanzar un ataque ataque que garantizará el acceso de usuario admin. Este problema se debe a que no existe ningún mecanismo de protección CSRF.

A continuacion el codigo del exploit:

 

Se han descubierto varios fallos de seguridad en el servidor de base de datos MySQL . Las vulnerabilidades se incorporan por la acutalicacion a la nueva version versión 5.5.46 . Por favor lea las notas de la Release MySQL 5.5  y aplique los parches de actualizacin de Oracle Críticos para más detalles :

  • https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-45.html
  • https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-46.html
  • http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.htm

Para la antigua distribución estable de Debian Wheezy  , estos problemas se han corregido en la versión 5.5.46-0 + deb7u1 .

Para la distribución estable ( Jessie ) , estos problemas han sido arreglados en la versión 5.5.46-0 + deb8u1 .

Le recomendamos que actualice el paquete mysql- 5.5 .

Más información de Debian Recomendaciones de seguridad , de cómo aplicar estos cambios a su sistema y preguntas frecuentes pueden ser encontrado en: https://www.debian.org/security/

Mateo Daley descubrió que el web proxy cache squid3 no realiza correctamente la validación de entrada en las solicitudes. Un atacante remoto podría utilizar este error para montar una denegación de servicio mediante el envío de peticiones especialmente preparadas.
Para la distribución estable de Debian, este problema se ha corregido en la versión 3.1.20-2.2 + deb7u2.
Para la distribución inestable (sid), este problema se corregirá en breve.
Le recomendamos que actualice los paquetes squid3.

Múltiples vulnerabilidades fueron descubiertas y se corrigieron en Samba:

CVE-2014-0178 Vulnerabilidad de fuga de informacion en el código VFS, que permite a un usuario autenticado para recuperar ocho bytes de memoria sin inicializar cuando shadow copy esta habilitado.
CVE-2014-0244 Denegación de servicio (bucle infinito CPU) en el daemon de servicio de nombre nmbd Netbios. Un paquete con formato incorrecto puede provocar que el servidor nmbd entre en un bucle infinito, evitando que procese las solicitudes posteriores al servicio de nombres NetBIOS.
CVE-2014-3493 Denegación de servicio (caída del demonio) en el daemon servidor de archivos smbd. Un usuario autenticado intentar leer un camino Unicode mediante una solicitud que no son Unicode pueden obligar al demonio para sobrescribir la memoria en una dirección no válida.

Para la distribución estable de Debian, estos problemas se han corregido en la versión 2: 3.6.6-6 + deb7u4.
Para la distribución de pruebas, estos problemas se han corregido en la versión 2: 4.1.9 + dfsg-1.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 2: 4.1.9 + dfsg-1.
Le recomendamos que actualice los paquetes de samba.

Fuente: Debian Security