Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Los fallas en el concierto sin parches hará que el atacante escape de Docker y escapará de la anfitriona de compromiso
Identidad

Los fallas en el concierto sin parches hará que el atacante escape de Docker y escapará de la anfitriona de compromiso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 22, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

22 de mayo de 2025Ravi LakshmananVulnerabilidades/seguridad de software

Los investigadores de seguridad cibernética han revelado varias vulnerabilidades críticas de seguridad que afectan la seguridad de la red de Compato Versa y las plataformas de orquestación SD-WAN que pueden explotarse para controlar las instancias de sensibilidad.

Cabe señalar que a pesar de la divulgación responsable el 13 de febrero de 2025, los inconvenientes identificados no permanecen, a pesar de que se publicará el problema después de la fecha límite de 90 días.

«Estas vulnerabilidades podrían permitir a los atacantes comprometer tanto sus aplicaciones como el sistema anfitrión subyacente», dijeron los investigadores del Proyecto Decker Harsh Jaiswal, Rahul Maini y Parth Malhotra en un informe compartido con Hacker News.

Ciberseguridad

La siguiente lista de fallas de seguridad:

CVE-2025-34025 (puntaje CVSS: 8.6)-Vulnerabilidad de escape de escalada de privilegios y escape de contenedores que se puede explotar para adquirir la ejecución del código en la máquina host subyacente CVE-2025-34026, que es causada por un montaje predeterminado inseguro de las rutas binarias del host, y que se puede explotar para adquirir la ejecución de código subyacente en la ejecución de la máquina host en el host host anfitrión en la ejecución de código subyacente en la ejecución de la máquina host en el host host anfitrión en la ejecución del código subyacente en la ejecución de la máquina host en el host host host host en la ejecución de código subyacente en la ejecución de código subyacente en la ejecución de la máquina huésped subyacente en la máquina anfitriona de host host host al host host. CVE-2025-34026, lo que permite acceder al punto final de gestión. Luego se puede utilizar para acceder a los volcados de almacenamiento y registros de rastreo aprovechando el punto final del actuador de arranque de primavera interna a través de CVE-2024-45410 CVE-2025-34027 (puntaje CVSS: 10.0). Se puede explotar para lograr la ejecución de código remoto explotando los puntos finales relacionados con la carga de paquetes («/portalapi/v1/paquete/spack/upload») a través de cualquier archivo.

La explotación exitosa de CVE-2025-34027 permite a los atacantes aprovechar las condiciones de carrera para escribir archivos maliciosos en el disco y, en última instancia, usar LD_PReload y un shell inverso para realizar la ejecución de código remoto.

«Nuestro enfoque incluyó la prima. «Al mismo tiempo, cargué /tmp/hook.so que contenía el binario C compilado para el shell inverso. La solicitud activaba dos operaciones de escritura de archivos, por lo que aproveché esto para que ambos archivos se escribieran dentro de la misma solicitud».

Ciberseguridad

«Si estos archivos se escriben correctamente, la ejecución de comando en el sistema se ejecutará /tmp/hook.so mientras ambas ejecuciones de comando persistentes, lo que dará como resultado un shell inverso».

Sin soluciones oficiales, se recomienda a los usuarios que bloqueen las semicolones en la ruta de la URL y bloqueen las solicitudes de caída cuando el encabezado de conexión contiene el valor X-Real-IP. También se recomienda monitorear el tráfico de red y los registros para actividades sospechosas.

Hacker News se ha comunicado con los comentarios de Versa Network y actualizará la historia si hay una respuesta.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleJuez bloquea grandes despidos para la administración de Trump en el sector educativo
Next Article Hong Kong pasa el proyecto de ley de Stubcoin a medida que más gobiernos reconocen activos digitales
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

¿Musk vs. Trump afectará la transacción de deuda de $ 5 mil millones de Xai?

CEO de Superblocks: cómo estudiar las indicaciones del sistema de IA y encontrar ideas de unicornio

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.