🌐 Desmitificando las Máscaras de Subred y el Misterioso 0.0.0.0 Si estás inmerso en el mundo de las redes o aspiras a estarlo, seguramente te has topado con términos como Máscara de Subred , Máscara Wildcard y la enigmática dirección 0.0.0.0 . ¡No te preocupes! En esta lección, desglosaremos estos conceptos clave y aclararemos el papel de 0.0.0.0 en el universo de la conectividad. 1. ¿Qué es una Máscara de Subred? Una Máscara de Subred es un número de 32 bits (como una dirección IP) que se utiliza para dividir una dirección IP en dos partes: Porción de Red: Identifica la red a la que pertenece el dispositivo. Porción de Host: Identifica el dispositivo específico dentro de esa red. En binario, la regla es simple: Un 1 en la máscara de subred indica un bit que pertenece a la Porción de Red (debe coincidir exactamente). Un 0 en la máscara de subred indica un bit que pertenece a la Porción de Host (puede variar para los diferentes dispositivos de la red). Ejemplo Común: Másc...
🚨 ¡Alerta de Seguridad! Múltiples Vulnerabilidades Críticas en Productos Red Hat 🚨
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
¿Qué está pasando?
Se han detectado múltiples vulnerabilidades de alta gravedad en el Kernel de Red Hat Linux que podrían ser explotadas por actores maliciosos para:
- Evasión de mecanismos de seguridad
- Divulgación de información sensata.
- Ejecución remota de código
- Provocar denegación de servicio (DoS)
Productos afectados
- Red Hat CodeReady Linux Builder para ARM 64 (varias versiones)
- Red Hat CodeReady Linux Builder para IBM z Systems (varias versiones)
- Red Hat Enterprise Linux para ARM 64 (varias versiones)
- Red Hat Enterprise Linux para IBM z Systems (varias versiones)
- Red Hat Enterprise Linux para Power, little endian (varias versiones)
- Red Hat Enterprise Linux para Tiempo Real (varias versiones)
- Red Hat Enterprise Linux para x86_64 (varias versiones)
- Red Hat Enterprise Linux Server (varias versiones)
- Red Hat Enterprise Linux Server para Power LE (varias versiones)
Vulnerabilidades Críticas Detectadas
- CVE-2021-47670 (Severidad 7.8): Uso después de liberar en pico_usb tras llamar a pico_usb_netif_rx_ni(skb). Riesgo de ejecución remota de comandos.
- CVE-2022-49385 (Severidad 7.8): Uso después de liberar cuando driver_attach(drv) falla, liberando drive_private que ya estaba en el autobús. Riesgo de ejecución remota de comandos.
- CVE-2025-22097 (Severidad 7.8): Uso después de liberar o doble liberación en la función vkms_exit(). Riesgo de ejecución remota de comandos.
Recomendaciones
Para proteger tus sistemas, actualiza inmediatamente a la última versión disponible de Red Hat Linux a través del sitio oficial: https://access.redhat.com/errata-search/
Referencias oficiales
- https://nvd.nist.gov/vuln/detail/CVE-2021-47670
- https://nvd.nist.gov/vuln/detail/CVE-2022-49385
- https://nvd.nist.gov/vuln/detail/CVE-2025-22097
No dejes que estas vulnerabilidades pongan en riesgo tu infraestructura. Mantente alerta y actualízate.
Comparte esta información para ayudar a la comunidad a mantenerse segura. 🔐
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Entradas más populares de este blog
🛡️ Actualización de seguridad para Red Hat Enterprise Linux
01/09/2025 🛡️ Actualización de seguridad para Red Hat Enterprise Linux Red Hat ha publicado una actualización de seguridad urgente para sus productos Red Hat Enterprise Linux (RHEL) , destinada a corregir dos vulnerabilidades de severidad alta en PostgreSQL , el popular sistema de gestión de bases de datos. 💻 Productos para personas afectadas Red Hat Enterprise Linux para x86_64 9 x86_64 Red Hat Enterprise Linux para x86_64: compatibilidad con actualizaciones extendidas 9.6 x86_64 Servidor Red Hat Enterprise Linux: AUS 9.6 x86_64 Red Hat Enterprise Linux para IBM z Systems 9 s390x Red Hat Enterprise Linux para IBM z Systems: soporte de actualización ampliado 9.6 s390x Red Hat Enterprise Linux para Power, little endian 9 ppc64le Red Hat Enterprise Linux para Power, little endian: compatibilidad con actualizaciones extendidas 9.6 ppc64le Red Hat Enterprise Linux para ARM 64 9 aarch64 Red Hat Enterprise Linux para ARM 64: compatibilidad con actualizaciones extendi...
Vulnerabilidad crítica CVE-2025-42957 en SAP S/4HANA es explotada activamente
Una grave vulnerabilidad de seguridad ha sido detectada y explotada en SAP S/4HANA, el popular software de planificación de recursos empresariales (ERP) utilizado por miles de organizaciones en todo el mundo. La falla, identificada como CVE-2025-42957 y con un puntaje CVSS de 9.9, permite la inyección arbitraria de código ABAP, poniendo en riesgo la confidencialidad, integridad y disponibilidad de los sistemas afectados. ¿En qué consiste la vulnerabilidad? La vulnerabilidad reside en un módulo de función expuesto mediante RFC (Remote Function Call) que no realiza las comprobaciones de autorización necesarias. Esto permite a un atacante con privilegios mínimos inyectar código malicioso en el sistema SAP, eludiendo controles de seguridad críticos. Según la Base de Datos Nacional de Vulnerabilidades (NVD) del NIST, esta falla puede ser explotada para: Modificar la base de datos SAP Crear cuentas de superusuario con privilegios SAP_ALL Descargar hashes de contraseñas Alte...
Filtración de datos en Palo Alto Networks exponen información de clientes y tickets de soporte
🚨 Violación de datos en Palo Alto Networks tras ataque a Salesloft Drift Palo Alto Networks confirmó una violación de datos que expuso información sensible de clientes y casos de soporte luego de que atacantes abusaran de tokens OAuth comprometidos en la reciente violación de Salesloft Drift para acceder a su instancia de Salesforce . Este incidente forma parte de una campaña más amplia que ha afectado a cientos de empresas, incluyendo a Zscaler y Google, y que fue revelada la semana pasada. Los atacantes utilizaron tokens de autenticación robados para acceder a Salesforce y filtrar datos confidenciales. La información comprometida incluye contactos comerciales, cuentas relacionadas, registros internos de ventas y datos de casos de soporte. Se detectó que los atacantes buscaron activamente credenciales como claves de acceso AWS (AKIA), tokens Snowflake, cadenas de inicio de sesión VPN y SSO, y palabras clave como "contraseña" o "secreto". Para evadir la detecci...
Comentarios
Publicar un comentario