Noticias y Alertas
Header

Continuando con la vulnerabilidad descubierta e informada descubierta por Javier Bernardo de Kwell y los artículos #1 y #2 que ampliaron el tema, tenemos importantes novedades que comunicar:

Por un lado ya se definió el SCORE inicial de la vulnerabilidad reportada y es 7.5 HIGH de acuerdo a los parámetros del NIST.

Adicionalmente hemos recibido un Comentario en este Blog por parte de Totallysecure.net donde postean sin lugar a dudas lo siguiente:

(más…)

Luego del descubrimiento que presentamos en este blog respecto a la vulnerabilidad descubierta e informada y a la ampliación que cubrimos en otro artículo, tenemos novedades en este importante tema:

Por un lado en el artículo original se ha incorporado un video muy ilustrativo que muestra toda la Prueba de Concepto relativa a VSpace Pro versión 10.

Por el otro continuando con la investigación, Javier Bernardo, comprobó que esta vulnerabilidad afecta a la recientemente aparecida versión 11 de VSpace.

De modo tal que hacer un upgrade de la versión corriente (10) a la nueva (11) no soluciona Nada.

(más…)

Como bien saben reportamos días atrás una importante vulnerabilidad en la Plataforma de NComputing.

Para los que no están al corriente de esta tecnología, algunos datos de acuerdo a sus informes:

NComputing is the fastest growing desktop virtualization company in the world, with more than 70,000 customers and 20 million daily users in 140 countries. We serve customers large and small, in diverse markets with varying use cases across education, government, healthcare among others.

With innovative and award-winning technologies, NComputing brings customers an impressively quick ROI with economical, high-performance desktop virtualization solutions.

(más…)

CVE-2018-10201

Ncomputing vSpace Pro Directory Traversal Vulnerability

[Description]

An issue was discovered in NcMonitorServer.exe in NC Monitor Server in NComputing vSpace Pro 10 and 11.

It is possible to read arbitrary files outside the root directory of the web server. This vulnerability could be exploited remotely by a crafted URL without credentials, with …/ or …\ or …./ or ….\ as a directory-traversal pattern to TCP port 8667.

An attacker can make use of this vulnerability to step out of the root directory and access other parts of the file system. This might give the attacker the ability to view restricted files, which could provide the attacker with more information required to further compromise the system.

(más…)