<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vulnerabilidad - Abadía Digital</title>
	<atom:link href="https://www.abadiadigital.com/tag/vulnerabilidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://52.47.62.24/tag/vulnerabilidad/</link>
	<description>- Tecnología y Videojuegos</description>
	<lastBuildDate>Mon, 21 Jul 2025 15:35:51 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint</title>
		<link>https://www.abadiadigital.com/mas-de-10-000-empresas-en-riesgo-por-una-grave-vulnerabilidad-en-microsoft-sharepoint/</link>
		
		<dc:creator><![CDATA[Jose]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 15:27:44 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft SharePoint]]></category>
		<category><![CDATA[Microsoft Teams]]></category>
		<category><![CDATA[OneDrive]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.abadiadigital.com/?p=39533</guid>

					<description><![CDATA[<p><img width="960" height="540" src="https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint.webp" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint" decoding="async" fetchpriority="high" srcset="https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint.webp 960w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-480x270.webp 480w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-640x360.webp 640w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-320x180.webp 320w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-768x432.webp 768w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-752x423.webp 752w" sizes="(max-width: 960px) 100vw, 960px" /></p>
<p><!-- wp:paragraph --></p>
<p>Un error de seguridad muy grave descubierto en la plataforma de colaboración empresarial Microsoft SharePoint ha dejado a miles de compañías y agencias gubernamentales expuestas a ataques de día cero en los que un número indeterminado de hackers han podido acceder a los servidores vulnerables.</p>
<p><!-- /wp:paragraph --></p>
<p><span id="more-39533"></span></p>
<p><!-- wp:paragraph --></p>
<p>El fallo ha permitido a los atacantes visualizar sistemas de archivos, cambiar las configuraciones internas de los equipos, ejecutar código de forma remota e incluso, en algunos casos, hacerse con el control de los ordenadores afectados.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Ante la trascendencia del problema, Microsoft se ha visto obligada a <a href="https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/">publicar una actualización de urgencia</a> que aborda esta vulnerabilidad. La multinacional recomienda a todos sus clientes que la instalen lo antes posible, pero a estas alturas resulta imposible de saber cuántas empresas han aplicado el parche de seguridad.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>De acuerdo a la información que ha publicado la propia Microsoft, este fallo afecta a SharePoint Server Subscription Edition, SharePoint Server 2019 y SharePoint Server 2016, pero no a SharePoint Online, que se distribuye junto a Microsoft 365.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Se estima que los ataques pueden haber puesto en riesgo los servidores de más de 10.000 compañías. El servicio de ciberseguridad Google Threat Intelligence Group (GTIG) <a href="https://www.linkedin.com/posts/austin-larsen_sharepoint-cybersecurity-threatintel-activity-7352536349356273665-xPaK/">ha dado la voz de alarma</a> y ha explicado que el fallo permite un acceso persistente y no autentificado que puede eludir futuros parches que se publiquen.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>En la misma línea se ha manifestado la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), que ha emitido un comunicado en el que señala que los servidores afectados deben desconectarse de Internet hasta que sus propietarios tengan a su disposición un parche completo. Así mismo, ha añadido que sus expertos están analizando lo sucedido para entender el impacto que puede llegar a tener.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Y es que, el problema de fondo es que SharePoint está integrado en otros servicios de Microsoft como Teams, Outlook y OneDrive, de manera que cabe la posibilidad de que la vulnerabilidad descubierta haya permitido a los atacantes <a href="https://research.eye.security/sharepoint-under-siege/">acceder a los datos confidenciales</a> de un número muy elevado de personas que estén almacenados en esas herramientas.</p>
<p><!-- /wp:paragraph --></p>
<p>La entrada <a href="https://www.abadiadigital.com/mas-de-10-000-empresas-en-riesgo-por-una-grave-vulnerabilidad-en-microsoft-sharepoint/">Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img width="960" height="540" src="https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint.webp" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint" decoding="async" srcset="https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint.webp 960w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-480x270.webp 480w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-640x360.webp 640w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-320x180.webp 320w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-768x432.webp 768w, https://www.abadiadigital.com/wp-content/uploads/2025/07/Microsoft-SharePoint-752x423.webp 752w" sizes="(max-width: 960px) 100vw, 960px" /></p><!-- wp:paragraph -->
<p>Un error de seguridad muy grave descubierto en la plataforma de colaboración empresarial Microsoft SharePoint ha dejado a miles de compañías y agencias gubernamentales expuestas a ataques de día cero en los que un número indeterminado de hackers han podido acceder a los servidores vulnerables.</p>
<!-- /wp:paragraph -->


<span id="more-39533"></span>


<!-- wp:paragraph -->
<p>El fallo ha permitido a los atacantes visualizar sistemas de archivos, cambiar las configuraciones internas de los equipos, ejecutar código de forma remota e incluso, en algunos casos, hacerse con el control de los ordenadores afectados.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Ante la trascendencia del problema, Microsoft se ha visto obligada a <a href="https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/">publicar una actualización de urgencia</a> que aborda esta vulnerabilidad. La multinacional recomienda a todos sus clientes que la instalen lo antes posible, pero a estas alturas resulta imposible de saber cuántas empresas han aplicado el parche de seguridad.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>De acuerdo a la información que ha publicado la propia Microsoft, este fallo afecta a SharePoint Server Subscription Edition, SharePoint Server 2019 y SharePoint Server 2016, pero no a SharePoint Online, que se distribuye junto a Microsoft 365.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Se estima que los ataques pueden haber puesto en riesgo los servidores de más de 10.000 compañías. El servicio de ciberseguridad Google Threat Intelligence Group (GTIG) <a href="https://www.linkedin.com/posts/austin-larsen_sharepoint-cybersecurity-threatintel-activity-7352536349356273665-xPaK/">ha dado la voz de alarma</a> y ha explicado que el fallo permite un acceso persistente y no autentificado que puede eludir futuros parches que se publiquen.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En la misma línea se ha manifestado la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), que ha emitido un comunicado en el que señala que los servidores afectados deben desconectarse de Internet hasta que sus propietarios tengan a su disposición un parche completo. Así mismo, ha añadido que sus expertos están analizando lo sucedido para entender el impacto que puede llegar a tener.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Y es que, el problema de fondo es que SharePoint está integrado en otros servicios de Microsoft como Teams, Outlook y OneDrive, de manera que cabe la posibilidad de que la vulnerabilidad descubierta haya permitido a los atacantes <a href="https://research.eye.security/sharepoint-under-siege/">acceder a los datos confidenciales</a> de un número muy elevado de personas que estén almacenados en esas herramientas.</p>
<!-- /wp:paragraph --><p>La entrada <a href="https://www.abadiadigital.com/mas-de-10-000-empresas-en-riesgo-por-una-grave-vulnerabilidad-en-microsoft-sharepoint/">Más de 10.000 empresas en riesgo por una grave vulnerabilidad en Microsoft SharePoint</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">39533</post-id>	</item>
		<item>
		<title>Vulnerabilidad en ChatGPT ha expuesto información confidencial de sus suscriptores</title>
		<link>https://www.abadiadigital.com/vulnerabilidad-en-chatgpt-ha-expuesto-informacion-confidencial-de-sus-suscriptores/</link>
		
		<dc:creator><![CDATA[Jose]]></dc:creator>
		<pubDate>Sun, 26 Mar 2023 10:07:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.abadiadigital.com/?p=21944</guid>

					<description><![CDATA[<p><img width="960" height="540" src="https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug.webp" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Vulnerabilidad en ChatGPT ha expuesto información confidencial de sus suscriptores" decoding="async" srcset="https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug.webp 960w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-480x270.webp 480w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-640x360.webp 640w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-320x180.webp 320w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-768x432.webp 768w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-752x423.webp 752w" sizes="(max-width: 960px) 100vw, 960px" /></p>
<p><!-- wp:paragraph --></p>
<p>El lunes pasado, OpenAI desactivó durante unas horas ChatGPT debido a que un fallo de seguridad ocasionó que <a href="https://old.reddit.com/r/ChatGPT/comments/11wkw5z/has_chatgpt_or_me_been_hacked_ive_never_had_these/">a algunos usuarios les aparecieran</a> los títulos de las conversaciones que otras personas habían mantenido con el chatbot e, incluso, los mensajes que habían intercambiado.</p>
<p><!-- /wp:paragraph --></p>
<p><span id="more-21944"></span></p>
<p><!-- wp:paragraph --></p>
<p>La vulnerabilidad se descubrió en la librería <em>redis-py</em> del cliente <a href="https://redis.io/">Redis</a>, un almacén de datos en memoria de código abierto que se utiliza como base de datos distribuida, caché y agente de mensajes con durabilidad opcional.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Días después del suceso, OpenAI <a href="https://openai.com/blog/march-20-chatgpt-outage">ha publicado un comunicado</a> explicando en mayor profundidad cuanto aconteció, y los detalles que ha dado a conocer son ciertamente preocupantes. Tras subrayar que el error ya ha sido parcheado, ha indicado que no sólo se expusieron las charlas, sino también información confidencial del 1,2% de los suscriptores de ChatGPT Plus que se conectaron desde las 13:00 hasta las 22:00 CET del 20 de marzo.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Concretamente, otros usuarios pudieron ver los nombres, apellidos, direcciones de correo electrónico, direcciones de pago, los últimos cuatro dígitos de las tarjetas de crédito con las que abonaron las suscripciones y las fechas de caducidad de dichas tarjetas.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>OpenAI ha remarcado que en ningún caso se divulgaron los números completos de las tarjetas de crédito. También ha admitido que cabe la posibilidad de que esta problemática haya sucedido con anterioridad, pero que no tiene constancia de ello.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Sea como fuere, y aun dando por cierto que no se divulgaron las numeraciones completas de las tarjetas de sus suscriptores, se trata de una noticia muy preocupante que hace aflorar dudas acerca de las medidas de seguridad que ha implementado para salvaguardar los datos confidenciales de sus millones de visitantes.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph {"style":{"typography":{"fontSize":"15px"}}} --></p>
<p style="font-size:15px"><strong>IMAGEN:</strong> <a href="https://unsplash.com/photos/iar-afB0QQw">MARKUS SPISKE</a></p>
<p><!-- /wp:paragraph --></p>
<p>La entrada <a href="https://www.abadiadigital.com/vulnerabilidad-en-chatgpt-ha-expuesto-informacion-confidencial-de-sus-suscriptores/">Vulnerabilidad en ChatGPT ha expuesto información confidencial de sus suscriptores</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img width="960" height="540" src="https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug.webp" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Vulnerabilidad en ChatGPT ha expuesto información confidencial de sus suscriptores" decoding="async" loading="lazy" srcset="https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug.webp 960w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-480x270.webp 480w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-640x360.webp 640w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-320x180.webp 320w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-768x432.webp 768w, https://www.abadiadigital.com/wp-content/uploads/2023/03/Software-Bug-752x423.webp 752w" sizes="auto, (max-width: 960px) 100vw, 960px" /></p><!-- wp:paragraph -->
<p>El lunes pasado, OpenAI desactivó durante unas horas ChatGPT debido a que un fallo de seguridad ocasionó que <a href="https://old.reddit.com/r/ChatGPT/comments/11wkw5z/has_chatgpt_or_me_been_hacked_ive_never_had_these/">a algunos usuarios les aparecieran</a> los títulos de las conversaciones que otras personas habían mantenido con el chatbot e, incluso, los mensajes que habían intercambiado.</p>
<!-- /wp:paragraph -->


<span id="more-21944"></span>


<!-- wp:paragraph -->
<p>La vulnerabilidad se descubrió en la librería <em>redis-py</em> del cliente <a href="https://redis.io/">Redis</a>, un almacén de datos en memoria de código abierto que se utiliza como base de datos distribuida, caché y agente de mensajes con durabilidad opcional.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Días después del suceso, OpenAI <a href="https://openai.com/blog/march-20-chatgpt-outage">ha publicado un comunicado</a> explicando en mayor profundidad cuanto aconteció, y los detalles que ha dado a conocer son ciertamente preocupantes. Tras subrayar que el error ya ha sido parcheado, ha indicado que no sólo se expusieron las charlas, sino también información confidencial del 1,2% de los suscriptores de ChatGPT Plus que se conectaron desde las 13:00 hasta las 22:00 CET del 20 de marzo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Concretamente, otros usuarios pudieron ver los nombres, apellidos, direcciones de correo electrónico, direcciones de pago, los últimos cuatro dígitos de las tarjetas de crédito con las que abonaron las suscripciones y las fechas de caducidad de dichas tarjetas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>OpenAI ha remarcado que en ningún caso se divulgaron los números completos de las tarjetas de crédito. También ha admitido que cabe la posibilidad de que esta problemática haya sucedido con anterioridad, pero que no tiene constancia de ello.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Sea como fuere, y aun dando por cierto que no se divulgaron las numeraciones completas de las tarjetas de sus suscriptores, se trata de una noticia muy preocupante que hace aflorar dudas acerca de las medidas de seguridad que ha implementado para salvaguardar los datos confidenciales de sus millones de visitantes.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph {"style":{"typography":{"fontSize":"15px"}}} -->
<p style="font-size:15px"><strong>IMAGEN:</strong> <a href="https://unsplash.com/photos/iar-afB0QQw">MARKUS SPISKE</a></p>
<!-- /wp:paragraph --><p>La entrada <a href="https://www.abadiadigital.com/vulnerabilidad-en-chatgpt-ha-expuesto-informacion-confidencial-de-sus-suscriptores/">Vulnerabilidad en ChatGPT ha expuesto información confidencial de sus suscriptores</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">21944</post-id>	</item>
		<item>
		<title>Adobe confirma la existencia de una vulnerabilidad crítica en Flash</title>
		<link>https://www.abadiadigital.com/detectada-vulnerabilidad-critica-en-adobe-flash-player/</link>
		
		<dc:creator><![CDATA[Jose]]></dc:creator>
		<pubDate>Fri, 23 Jan 2015 13:09:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Adobe Flash Player]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Problema de Seguridad]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.abadiadigital.com/?p=12194</guid>

					<description><![CDATA[<p><img width="650" height="480" src="https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Adobe confirma la existencia de una vulnerabilidad crítica en Flash" decoding="async" loading="lazy" srcset="https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad.jpg 650w, https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad-320x236.jpg 320w, https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad-420x310.jpg 420w, https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad-640x473.jpg 640w" sizes="auto, (max-width: 650px) 100vw, 650px" /></p>
<p>Adobe <a href="http://helpx.adobe.com/security/products/flash-player/apsa15-01.html">ha dado a conocer</a> que hasta la semana que viene no solucionará una vulnerabilidad crítica en el Flash Player para Windows, Mac OS X y GNU/Linux que <a href="http://www.zdnet.com/article/flash-zero-day-flaw-under-attack-to-spread-adware-botnet/">está siendo utilizada</a> para instalar malware a través de páginas que se han visto comprometidas. En los últimos días se han confirmado ataques a internautas que navegan con Internet Explorer y Firefox bajo los sistemas operativos Windows 8, Windows 7 y Windows XP.</p>
<p>Symantec ha explicado que desde el 19 de enero <a href="http://www.symantec.com/connect/blogs/unconfirmed-zero-day-vulnerability-discovered-adobe-flash-player">sus sistemas ya han detectado casos</a> en los que se ha intentado aprovechar este problema de seguridad para instalar malware en los equipos de usuarios de Estados Unidos, España, Reino Unido, Alemania, Colombia, Canadá o Japón.</p>
<p>Las versiones afectadas del Adobe Flash Player para Windows y Macintosh son la 16.0.0.287 y anteriores, mientras que en GNU/Linux los problemas se hallan en las versiones 11.2.202.438 y las inmediatamente inferiores. Para saber qué versión tienes instalada, te aconsejo que visites <a href="http://www.adobe.com/software/flash/about/">esta web de Adobe</a>.</p>
<p>La entrada <a href="https://www.abadiadigital.com/detectada-vulnerabilidad-critica-en-adobe-flash-player/">Adobe confirma la existencia de una vulnerabilidad crítica en Flash</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img width="650" height="480" src="https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Adobe confirma la existencia de una vulnerabilidad crítica en Flash" decoding="async" loading="lazy" srcset="https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad.jpg 650w, https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad-320x236.jpg 320w, https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad-420x310.jpg 420w, https://www.abadiadigital.com/wp-content/uploads/2015/01/ciberseguridad-640x473.jpg 640w" sizes="auto, (max-width: 650px) 100vw, 650px" /></p>Adobe <a href="http://helpx.adobe.com/security/products/flash-player/apsa15-01.html">ha dado a conocer</a> que hasta la semana que viene no solucionará una vulnerabilidad crítica en el Flash Player para Windows, Mac OS X y GNU/Linux que <a href="http://www.zdnet.com/article/flash-zero-day-flaw-under-attack-to-spread-adware-botnet/">está siendo utilizada</a> para instalar malware a través de páginas que se han visto comprometidas. En los últimos días se han confirmado ataques a internautas que navegan con Internet Explorer y Firefox bajo los sistemas operativos Windows 8, Windows 7 y Windows XP.

Symantec ha explicado que desde el 19 de enero <a href="http://www.symantec.com/connect/blogs/unconfirmed-zero-day-vulnerability-discovered-adobe-flash-player">sus sistemas ya han detectado casos</a> en los que se ha intentado aprovechar este problema de seguridad para instalar malware en los equipos de usuarios de Estados Unidos, España, Reino Unido, Alemania, Colombia, Canadá o Japón.

Las versiones afectadas del Adobe Flash Player para Windows y Macintosh son la 16.0.0.287 y anteriores, mientras que en GNU/Linux los problemas se hallan en las versiones 11.2.202.438 y las inmediatamente inferiores. Para saber qué versión tienes instalada, te aconsejo que visites <a href="http://www.adobe.com/software/flash/about/">esta web de Adobe</a>.<p>La entrada <a href="https://www.abadiadigital.com/detectada-vulnerabilidad-critica-en-adobe-flash-player/">Adobe confirma la existencia de una vulnerabilidad crítica en Flash</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12194</post-id>	</item>
		<item>
		<title>Microsoft critica a Google por hacer público un fallo de seguridad en Windows 8.1</title>
		<link>https://www.abadiadigital.com/microsoft-critica-google-por-hacer-publico-un-bug-en-windows-8-1/</link>
		
		<dc:creator><![CDATA[Jose]]></dc:creator>
		<pubDate>Mon, 12 Jan 2015 12:27:05 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bug]]></category>
		<category><![CDATA[fallo de seguridad]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[Windows 8.1]]></category>
		<guid isPermaLink="false">https://www.abadiadigital.com/?p=12079</guid>

					<description><![CDATA[<p><img width="650" height="406" src="https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft critica a Google por hacer público un bug en Windows 8.1" decoding="async" loading="lazy" srcset="https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8.jpg 650w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-504x315.jpg 504w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-512x320.jpg 512w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-352x220.jpg 352w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-288x180.jpg 288w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-320x200.jpg 320w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-420x262.jpg 420w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-640x400.jpg 640w" sizes="auto, (max-width: 650px) 100vw, 650px" /></p>
<p>El máximo responsable del Centro de soporte técnico de seguridad de Microsoft <a href="http://blogs.technet.com/b/msrc/archive/2015/01/11/a-call-for-better-coordinated-vulnerability-disclosure.aspx">ha emitido un duro comunicado</a> en el que ha criticado que Google haya dado a conocer este fin de semana una vulnerabilidad crítica presente en Windows 8.1 ya que, según su opinión, ha puesto en peligro la seguridad de los millones de usuarios de este sistema operativo de manera innecesaria.</p>
<p>El directivo de Microsoft ha subrayado que su empresa informó a Google de que mañana martes 13 de enero iba a publicar un parche que soluciona este problema y le solicitó que no desvelase el exploit hasta entonces. Pero el buscador hizo caso omiso a esta petición y <a href="https://code.google.com/p/google-security-research/issues/detail?id=123">lo dio a conocer</a> este fin de semana.</p>
<p><span id="more-12079"></span></p>
<p>Google argumenta en su defensa que sus analistas de seguridad descubrieron el bug a finales de octubre del 2014 y procedieron a comunicar la incidencia a Microsoft, pero que sus protocolos establecen que si pasados 90 días desde que se informa a una empresa de la existencia de un problema de seguridad ésta no lo ha solucionado, deben hacer públicos los datos en su poder.</p>
<p>La postura oficial de Google es que 90 días es un plazo más que suficiente para que se solucione una vulnerabilidad y que su compromiso de publicar los bugs que no han sido solventados en ese periodo beneficia a los consumidores ya que les ofrece información acerca de los riesgos que corren al utilizar determinados productos.</p>
<p>La entrada <a href="https://www.abadiadigital.com/microsoft-critica-google-por-hacer-publico-un-bug-en-windows-8-1/">Microsoft critica a Google por hacer público un fallo de seguridad en Windows 8.1</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img width="650" height="406" src="https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft critica a Google por hacer público un bug en Windows 8.1" decoding="async" loading="lazy" srcset="https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8.jpg 650w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-504x315.jpg 504w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-512x320.jpg 512w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-352x220.jpg 352w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-288x180.jpg 288w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-320x200.jpg 320w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-420x262.jpg 420w, https://www.abadiadigital.com/wp-content/uploads/2015/01/microsoft-surface-pro-3-windows-8-640x400.jpg 640w" sizes="auto, (max-width: 650px) 100vw, 650px" /></p>El máximo responsable del Centro de soporte técnico de seguridad de Microsoft <a href="http://blogs.technet.com/b/msrc/archive/2015/01/11/a-call-for-better-coordinated-vulnerability-disclosure.aspx">ha emitido un duro comunicado</a> en el que ha criticado que Google haya dado a conocer este fin de semana una vulnerabilidad crítica presente en Windows 8.1 ya que, según su opinión, ha puesto en peligro la seguridad de los millones de usuarios de este sistema operativo de manera innecesaria.

El directivo de Microsoft ha subrayado que su empresa informó a Google de que mañana martes 13 de enero iba a publicar un parche que soluciona este problema y le solicitó que no desvelase el exploit hasta entonces. Pero el buscador hizo caso omiso a esta petición y <a href="https://code.google.com/p/google-security-research/issues/detail?id=123">lo dio a conocer</a> este fin de semana.

<span id="more-12079"></span>

Google argumenta en su defensa que sus analistas de seguridad descubrieron el bug a finales de octubre del 2014 y procedieron a comunicar la incidencia a Microsoft, pero que sus protocolos establecen que si pasados 90 días desde que se informa a una empresa de la existencia de un problema de seguridad ésta no lo ha solucionado, deben hacer públicos los datos en su poder.

La postura oficial de Google es que 90 días es un plazo más que suficiente para que se solucione una vulnerabilidad y que su compromiso de publicar los bugs que no han sido solventados en ese periodo beneficia a los consumidores ya que les ofrece información acerca de los riesgos que corren al utilizar determinados productos.<p>La entrada <a href="https://www.abadiadigital.com/microsoft-critica-google-por-hacer-publico-un-bug-en-windows-8-1/">Microsoft critica a Google por hacer público un fallo de seguridad en Windows 8.1</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12079</post-id>	</item>
		<item>
		<title>Fallo de seguridad podría afectar al 86% de los blogs con WordPress</title>
		<link>https://www.abadiadigital.com/fallo-de-seguridad-afecta-al-86-de-los-blogs-con-wordpress/</link>
		
		<dc:creator><![CDATA[Jose]]></dc:creator>
		<pubDate>Tue, 25 Nov 2014 08:18:39 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[fallo de seguridad]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://www.abadiadigital.com/?p=11550</guid>

					<description><![CDATA[<p><img width="499" height="310" src="https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Logo de WordPress" decoding="async" loading="lazy" srcset="https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo.png 499w, https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo-352x220.png 352w, https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo-288x180.png 288w, https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo-320x199.png 320w, https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo-420x261.png 420w" sizes="auto, (max-width: 499px) 100vw, 499px" /></p>
<p>Una compañía de seguridad finlandesa <a href="http://klikki.fi/adv/wordpress_press.html">ha descubierto un bug</a> en la versión 3.x de WordPress que puede ser utilizado para ejecutar ataques basados en scripts. A tenor de las estadísticas de uso actuales de WordPress, dicha vulnerabilidad <a href="http://arstechnica.com/security/2014/11/four-year-old-comment-security-bug-affects-86-percent-of-wordpress-sites/">podría afectar hasta a un 86% de los sitios</a> que utilizan esta plataforma de publicación.</p>
<p>El error de seguridad permite escribir un comentario que incluya código JavaScript malicioso. Si el administrador del blog mantiene la configuración por defecto de WordPress y deja publicar comentarios sin que sus autores se tengan que registrar antes, ello deja vía libre para que un atacante con conocimiento de este bug pueda sacarle provecho añadiendo un script preparado a tal efecto dentro de su escrito.</p>
<p>El código puede ser utilizado para crear una cuenta de administrador, cambiar acto seguido los datos de acceso del propietario de la web e impedir que éste acceda a la misma. A continuación puede modificar el sitio a su gusto e instalar plugins que recaben información de los visitantes.</p>
<p>La versión 4.x de WordPress no está afectada por esta vulnerabilidad, pero pese a ello es conveniente que tanto los editores de WP 3.x como de 4.x instalen cuanto antes <a href="https://wordpress.org/news/2014/11/wordpress-4-0-1/">las actualizaciones de seguridad</a> que se han publicado en los últimos días y que blindan esta plataforma ante este tipo de ataques.</p>
<p>La entrada <a href="https://www.abadiadigital.com/fallo-de-seguridad-afecta-al-86-de-los-blogs-con-wordpress/">Fallo de seguridad podría afectar al 86% de los blogs con WordPress</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img width="499" height="310" src="https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Logo de WordPress" decoding="async" loading="lazy" srcset="https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo.png 499w, https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo-352x220.png 352w, https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo-288x180.png 288w, https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo-320x199.png 320w, https://www.abadiadigital.com/wp-content/uploads/2014/11/wordpress-logo-420x261.png 420w" sizes="auto, (max-width: 499px) 100vw, 499px" /></p>Una compañía de seguridad finlandesa <a href="http://klikki.fi/adv/wordpress_press.html">ha descubierto un bug</a> en la versión 3.x de WordPress que puede ser utilizado para ejecutar ataques basados en scripts. A tenor de las estadísticas de uso actuales de WordPress, dicha vulnerabilidad <a href="http://arstechnica.com/security/2014/11/four-year-old-comment-security-bug-affects-86-percent-of-wordpress-sites/">podría afectar hasta a un 86% de los sitios</a> que utilizan esta plataforma de publicación.

El error de seguridad permite escribir un comentario que incluya código JavaScript malicioso. Si el administrador del blog mantiene la configuración por defecto de WordPress y deja publicar comentarios sin que sus autores se tengan que registrar antes, ello deja vía libre para que un atacante con conocimiento de este bug pueda sacarle provecho añadiendo un script preparado a tal efecto dentro de su escrito.

El código puede ser utilizado para crear una cuenta de administrador, cambiar acto seguido los datos de acceso del propietario de la web e impedir que éste acceda a la misma. A continuación puede modificar el sitio a su gusto e instalar plugins que recaben información de los visitantes.

La versión 4.x de WordPress no está afectada por esta vulnerabilidad, pero pese a ello es conveniente que tanto los editores de WP 3.x como de 4.x instalen cuanto antes <a href="https://wordpress.org/news/2014/11/wordpress-4-0-1/">las actualizaciones de seguridad</a> que se han publicado en los últimos días y que blindan esta plataforma ante este tipo de ataques.<p>La entrada <a href="https://www.abadiadigital.com/fallo-de-seguridad-afecta-al-86-de-los-blogs-con-wordpress/">Fallo de seguridad podría afectar al 86% de los blogs con WordPress</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11550</post-id>	</item>
		<item>
		<title>Microsoft paga 100.000$ a un investigador por descubrir un bug en Windows 8.1</title>
		<link>https://www.abadiadigital.com/microsoft-paga-100000-a-un-investigador-por-descubrir-un-bug-en-windows-8-1/</link>
		
		<dc:creator><![CDATA[Jose]]></dc:creator>
		<pubDate>Thu, 10 Oct 2013 10:56:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bug de Seguridad]]></category>
		<category><![CDATA[Internet Explorer 11]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 8.1]]></category>
		<guid isPermaLink="false">http://microsoft-paga-100000-a-un-investigador-por-descubrir-un-bug-en-windows-8-1</guid>

					<description><![CDATA[<p><img width="645" height="342" src="https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1.jpg 645w, https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1-320x170.jpg 320w, https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1-420x223.jpg 420w, https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1-640x339.jpg 640w" sizes="auto, (max-width: 645px) 100vw, 645px" /></p>
<p>Microsoft <a href="http://blogs.technet.com/b/bluehat/archive/2013/10/08/congratulations-to-james-forshaw-recipient-of-our-first-100-000-bounty-for-new-mitigation-bypass-techniques.aspx">ha recompensado con 100.000 dólares</a> a un investigador especializado en seguridad informática llamado James Forshaw que ha descubierto un método para superar los cortafuegos establecidos por la compañía estadounidense en Windows 8.1 y hacer vulnerable el sistema operativo a ataques externos.</p>
<p>Este premio forma parte del programa de incentivos económicos que Microsoft viene ofreciendo desde el pasado mes de junio a los desarrolladores de todo el mundo para que les informen de las nuevas  técnicas para explotar el código de Windows 8 que vayan descubriendo.</p>
<p>Hasta la fecha la compañía de Redmond ha pagado 128.000 dólares a 6 programadores. Curiosamente, el primero en beneficiarse de esta política de pagos <a href="http://www.microsoft.com/security/msrc/report/acknowledgement.aspx">fue un ingeniero de Google</a> llamado Ivan Fratric que encontró un bug en Internet Explorer 11 por el que cobró 11.000 dólares.</p>
<p>Claro que a quien mejor le está yendo es a Forshaw, que con éste ya suma 2 premios (el otro fue por una vulnerabilidad también en Internet Explorer 11) que en total le han reportado la nada despreciable cifra de 109.400 dólares. Quién los pillara <img class="smile" alt="sonrisa" title="sonrisa" src="https://www.abadiadigital.com/wp-content/uploads/2014/11/sonrisa-3.gif" /></p>
<p>La entrada <a href="https://www.abadiadigital.com/microsoft-paga-100000-a-un-investigador-por-descubrir-un-bug-en-windows-8-1/">Microsoft paga 100.000$ a un investigador por descubrir un bug en Windows 8.1</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img width="645" height="342" src="https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1.jpg 645w, https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1-320x170.jpg 320w, https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1-420x223.jpg 420w, https://www.abadiadigital.com/wp-content/uploads/2014/11/surface-2-pro1-640x339.jpg 640w" sizes="auto, (max-width: 645px) 100vw, 645px" /></p>
<p>Microsoft <a href="http://blogs.technet.com/b/bluehat/archive/2013/10/08/congratulations-to-james-forshaw-recipient-of-our-first-100-000-bounty-for-new-mitigation-bypass-techniques.aspx">ha recompensado con 100.000 dólares</a> a un investigador especializado en seguridad informática llamado James Forshaw que ha descubierto un método para superar los cortafuegos establecidos por la compañía estadounidense en Windows 8.1 y hacer vulnerable el sistema operativo a ataques externos.</p><p>Este premio forma parte del programa de incentivos económicos que Microsoft viene ofreciendo desde el pasado mes de junio a los desarrolladores de todo el mundo para que les informen de las nuevas  técnicas para explotar el código de Windows 8 que vayan descubriendo.</p>
<p>Hasta la fecha la compañía de Redmond ha pagado 128.000 dólares a 6 programadores. Curiosamente, el primero en beneficiarse de esta política de pagos <a href="http://www.microsoft.com/security/msrc/report/acknowledgement.aspx">fue un ingeniero de Google</a> llamado Ivan Fratric que encontró un bug en Internet Explorer 11 por el que cobró 11.000 dólares.</p>
<p>Claro que a quien mejor le está yendo es a Forshaw, que con éste ya suma 2 premios (el otro fue por una vulnerabilidad también en Internet Explorer 11) que en total le han reportado la nada despreciable cifra de 109.400 dólares. Quién los pillara <img class="smile" alt="sonrisa" title="sonrisa" src="https://www.abadiadigital.com/wp-content/uploads/2014/11/sonrisa-3.gif" /></p><p>La entrada <a href="https://www.abadiadigital.com/microsoft-paga-100000-a-un-investigador-por-descubrir-un-bug-en-windows-8-1/">Microsoft paga 100.000$ a un investigador por descubrir un bug en Windows 8.1</a> se publicó primero en <a href="https://www.abadiadigital.com">Abadía Digital</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6230</post-id>	</item>
	</channel>
</rss>
