parchea – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Sat, 11 May 2024 20:50:14 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Google parchea su quinta vulnerabilidad de día cero del año en Chrome https://magazineoffice.com/google-parchea-su-quinta-vulnerabilidad-de-dia-cero-del-ano-en-chrome/ https://magazineoffice.com/google-parchea-su-quinta-vulnerabilidad-de-dia-cero-del-ano-en-chrome/#respond Sat, 11 May 2024 20:50:12 +0000 https://magazineoffice.com/google-parchea-su-quinta-vulnerabilidad-de-dia-cero-del-ano-en-chrome/

Google ha actualizado su navegador Chrome para parchear una vulnerabilidad de día cero de alta gravedad que permite a los atacantes ejecutar código malicioso en los dispositivos de los usuarios finales. La solución marca la quinta vez este año que la compañía actualiza el navegador para proteger a los usuarios de un exploit malicioso existente.

La vulnerabilidad, identificada como CVE-2024-4671, es un «uso después de la liberación», una clase de error que ocurre en los lenguajes de programación basados ​​en C. En estos lenguajes, los desarrolladores deben asignar el espacio de memoria necesario para ejecutar determinadas aplicaciones u operaciones. Lo hacen utilizando «punteros» que almacenan las direcciones de memoria donde residirán los datos requeridos. Debido a que este espacio es finito, las ubicaciones de memoria se deben desasignar una vez que la aplicación u operación ya no las necesite.

Los errores de uso después de la liberación ocurren cuando la aplicación o el proceso no logra borrar el puntero después de liberar la ubicación de la memoria. En algunos casos, el puntero a la memoria liberada se utiliza nuevamente y apunta a una nueva ubicación de memoria que almacena un código shell malicioso colocado por un exploit de un atacante, una condición que resultará en la ejecución de este código.

El jueves, Google dijo que una fuente anónima le notificó la vulnerabilidad. La vulnerabilidad tiene una calificación de gravedad de 8,8 sobre 10. En respuesta, Google dijo que lanzaría las versiones 124.0.6367.201/.202 para macOS y Windows y 124.0.6367.201 para Linux en los días siguientes.

«Google es consciente de que existe un exploit para CVE-2024-4671», dijo la compañía.

Google no proporcionó más detalles sobre el exploit, como qué plataformas estaban dirigidas, quién estaba detrás del exploit o para qué lo estaban usando.

Contando esta última vulnerabilidad, Google ha solucionado cinco días cero en Chrome en lo que va de año. Tres de los anteriores fueron utilizados por investigadores en el concurso de exploits Pwn-to-Own. El restante era por una vulnerabilidad para la cual había un exploit disponible en la naturaleza.

Chrome se actualiza automáticamente cuando hay nuevas versiones disponibles. Los usuarios pueden forzar la actualización o confirmar que están ejecutando la última versión yendo a Configuración > Acerca de Chrome, verificando la versión y, si es necesario, haciendo clic en el botón Reiniciar.



Source link-49

]]>
https://magazineoffice.com/google-parchea-su-quinta-vulnerabilidad-de-dia-cero-del-ano-en-chrome/feed/ 0
Asus parchea tres enrutadores vulnerables a fallas críticas de ejecución remota de código https://magazineoffice.com/asus-parchea-tres-enrutadores-vulnerables-a-fallas-criticas-de-ejecucion-remota-de-codigo/ https://magazineoffice.com/asus-parchea-tres-enrutadores-vulnerables-a-fallas-criticas-de-ejecucion-remota-de-codigo/#respond Fri, 08 Sep 2023 06:17:00 +0000 https://magazineoffice.com/asus-parchea-tres-enrutadores-vulnerables-a-fallas-criticas-de-ejecucion-remota-de-codigo/

Incluso los mejores enrutadores para juegos son susceptibles a ataques, lo que significa que todos deben estar atentos cuando se materialicen vulnerabilidades de seguridad graves. Tal es el caso de tres enrutadores inalámbricos populares de Asus, que son objeto de ataques de vulnerabilidad de ejecución de código por parte de partes nefastas (observado por primera vez por Bleeping Computer). Los enrutadores afectados son Asus RT-AX55, RT-AX56U_V2 y RT-AC86U.

Según el Equipo Nacional de Respuesta a Emergencias Informáticas de Taiwán (TWNCERT), los tres enrutadores son explotables a través de tres vulnerabilidades separadas. Cabe señalar que cada uno de ellos se describe como una «vulnerabilidad de cadena de formato» y tiene una puntuación CVSS v3.1 de 9,8. Teniendo en cuenta que la escala CVSS v3.1 alcanza un máximo de 10.0, TWNCERT cataloga estas vulnerabilidades como «críticas».



Source link-41

]]>
https://magazineoffice.com/asus-parchea-tres-enrutadores-vulnerables-a-fallas-criticas-de-ejecucion-remota-de-codigo/feed/ 0
Baldur’s Gate 3 parchea el error de parpadeo genital – IGN Daily Fix https://magazineoffice.com/baldurs-gate-3-parchea-el-error-de-parpadeo-genital-ign-daily-fix/ https://magazineoffice.com/baldurs-gate-3-parchea-el-error-de-parpadeo-genital-ign-daily-fix/#respond Fri, 11 Aug 2023 09:08:53 +0000 https://magazineoffice.com/baldurs-gate-3-parchea-el-error-de-parpadeo-genital-ign-daily-fix/

En el Daily Fix de hoy: el desarrollador de Baldur’s Gate 3, Larian Studios, ha detallado la segunda gran actualización posterior al lanzamiento del exitoso juego de rol. Hilarantemente, un par de cambios solucionan errores con los genitales y la ropa interior en Baldur’s Gate 3. Pokémon Scarlet y Violet’s Wiglett finalmente obtienen su propio peluche en las tiendas Pokémon Center, pero los fanáticos están viendo algo más cuando miran las imágenes oficiales del nuevo peluche de Pokémon. Finalmente, si ha estado ansioso por desempolvar su PS1 o PS2 pero desearía poder usar un controlador moderno como DualSense, está de suerte. El último producto de 8BitDo es un dongle que le permitirá conectar controladores inalámbricos modernos en las dos primeras consolas PlayStation de Sony.



Source link-3

]]>
https://magazineoffice.com/baldurs-gate-3-parchea-el-error-de-parpadeo-genital-ign-daily-fix/feed/ 0
Intel parchea ‘debilidad crítica’ encontrada en miles de millones de procesadores https://magazineoffice.com/intel-parchea-debilidad-critica-encontrada-en-miles-de-millones-de-procesadores/ https://magazineoffice.com/intel-parchea-debilidad-critica-encontrada-en-miles-de-millones-de-procesadores/#respond Wed, 09 Aug 2023 17:00:47 +0000 https://magazineoffice.com/intel-parchea-debilidad-critica-encontrada-en-miles-de-millones-de-procesadores/

Intel corrigió la falla de seguridad conocida como «Downfall(Se abre en una nueva ventana)» esta semana, que se describe como una «debilidad crítica encontrada en miles de millones de procesadores modernos» por el investigador que la descubrió.

Ese investigador de seguridad es Daniel Moghimi de la Universidad de California en San Diego, y la vulnerabilidad que encontró afecta a los procesadores Intel lanzados entre 2015 y 2019. Más específicamente, Downfall afecta a los procesadores desde Skylake de sexta generación hasta Tiger Lake de 11. ha elaborado una lista detallada(Se abre en una nueva ventana) de las fichas afectadas. También vale la pena señalar que, en lugar de usar Downfall, Intel prefiere llamar a la vulnerabilidad Gather Data Sampling (GDS)(Se abre en una nueva ventana).

Entonces, ¿qué le permite hacer Downfall/GDS a un hacker? Según Moghimi, un pirata informático puede «apuntar a credenciales de alto valor, como contraseñas y claves de cifrado», y la vulnerabilidad solo requiere que el atacante y la víctima compartan el mismo núcleo de CPU físico. Eso puede sonar muy inverosímil, pero cuando considera la multitarea, los subprocesos múltiples, los servidores y la computación en la nube, Moghimi dice que esta falla «probablemente» nos afecta a todos.

La buena noticia es que Intel ha lanzado una solución. La mala noticia es que esa solución viene con un impacto significativo en el rendimiento.(Se abre en una nueva ventana) para ciertos tipos de carga de trabajo. Específicamente, Intel cree que el rendimiento de las cargas de trabajo científicas y de ingeniería de visualización se verá más afectado. Moghami cree que los gastos generales de la mitigación pueden llegar al 50 % según la carga de trabajo.

Recomendado por Nuestros Editores

Con eso en mente, Intel decidió ofrecer un mecanismo de exclusión voluntaria para deshabilitar la mitigación, pero la activó de forma predeterminada. Ofrecer una opción de exclusión significa que no podemos estar seguros de qué servidores Intel son inmunes a la vulnerabilidad porque depende del propietario del servidor decidir si se aplica la corrección.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38

]]>
https://magazineoffice.com/intel-parchea-debilidad-critica-encontrada-en-miles-de-millones-de-procesadores/feed/ 0
La aplicación MOVEit explotada en masa el mes pasado parchea una nueva vulnerabilidad crítica https://magazineoffice.com/la-aplicacion-moveit-explotada-en-masa-el-mes-pasado-parchea-una-nueva-vulnerabilidad-critica/ https://magazineoffice.com/la-aplicacion-moveit-explotada-en-masa-el-mes-pasado-parchea-una-nueva-vulnerabilidad-critica/#respond Sun, 09 Jul 2023 13:16:45 +0000 https://magazineoffice.com/la-aplicacion-moveit-explotada-en-masa-el-mes-pasado-parchea-una-nueva-vulnerabilidad-critica/

MOVEit, el software de transferencia de archivos explotado en las últimas semanas en uno de los ciberataques más grandes de la historia, recibió otra actualización de seguridad que corrige una vulnerabilidad crítica que podría explotarse para dar acceso a los piratas informáticos a grandes cantidades de datos confidenciales.

El jueves, el fabricante de MOVEit, Progress Software, publicó un boletín de seguridad que incluía correcciones para tres vulnerabilidades recién descubiertas en la aplicación de transferencia de archivos. El más grave de ellos, rastreado como CVE-2023-36934, permite que un atacante no autenticado obtenga acceso no autorizado a la base de datos de la aplicación. Se deriva de una falla de seguridad que permite la inyección de SQL, una de las clases de explotación más antiguas y comunes.

La vulnerabilidad contiene los mismos elementos (y, probablemente, las mismas consecuencias potencialmente devastadoras) que la que salió a la luz a fines de mayo cuando los miembros del sindicato del crimen del ransomware Clop comenzaron a explotarlo en masa en redes vulnerables de todo el mundo. Hasta la fecha, la ofensiva Clop ha afectado a 229 organizaciones y ha derramado datos que afectan a más de 17 millones de personas, según las estadísticas seguidas por Brett Callow, analista de la firma de seguridad Emsisoft. Las víctimas incluyen los DMV de Louisiana y Oregon, el Departamento de Educación de la ciudad de Nueva York y las compañías de energía Schneider Electric y Siemens Electric.

No hay informes conocidos de la nueva vulnerabilidad bajo explotación activa, pero dada su gravedad y experiencia pasada, Progress Software y los profesionales de la seguridad están instando a todos los usuarios de MOVEit a que la instalen de inmediato. Además de CVE-2023-36934, la actualización de seguridad del jueves corrige dos vulnerabilidades adicionales. Todos ellos fueron descubiertos por las firmas de seguridad HackerOne y Trend Micro.

Desarrolladores, conozcan a Bobby Tables

Una cosa que hace que CVE-2023-36934 y la vulnerabilidad anterior explotada por Clop sean tan críticas es que las personas pueden explotarlas cuando ni siquiera han iniciado sesión en el sistema que están pirateando. Ambos también se derivan de errores que permiten la inyección de SQL, una clase de vulnerabilidad con un largo historial de abuso. A menudo abreviado como SQLi, se deriva de una falla de una aplicación web para consultar correctamente las bases de datos de back-end. La sintaxis SQL utiliza apóstrofes para indicar el principio y el final de una cadena de datos. Los apóstrofes permiten a los analizadores de SQL distinguir entre cadenas de datos y comandos de base de datos.

Las aplicaciones web mal escritas a veces pueden interpretar los datos ingresados ​​como comandos. Los piratas informáticos pueden explotar estos errores al ingresar cadenas que incluyen apóstrofes u otros caracteres especiales en los campos web que hacen que las bases de datos back-end hagan cosas que los desarrolladores nunca tuvieron la intención de hacer. Este tipo de ataques han formado la base de algunos de los mayores compromisos de la historia. Además de la reciente juerga de Clop, otros dos ejemplos notables incluyen el pirateo de Heartland Payment Systems en 2007 que permitió al pirata informático convicto Albert Gonzalez hacerse con los datos de 130 millones de tarjetas de crédito y el compromiso de 2011 de HBGary.

La inyección SQL es el tema de una caricatura de xkcd que presenta a Bobby Tables, un estudiante cuyo nombre completo es «Robert»); ABANDONAR LA MESA Estudiantes;–?” (sin las comillas). Cuando el sistema informático de la escuela intenta procesar su nombre, interpreta solo «Robert» como datos y procesa «DROP TABLE» como el peligroso comando SQL para eliminar datos. Como resultado, la escuela pierde los registros de todo un año.

Una segunda vulnerabilidad corregida en la actualización de seguridad de MOVEit del jueves también es el resultado de errores de SQLi. Progress Software dijo que “podría permitir que un atacante autenticado obtenga acceso no autorizado a la base de datos de MOVEit Transfer. Un atacante podría enviar una carga útil manipulada a un punto final de la aplicación MOVEit Transfer, lo que podría resultar en la modificación y divulgación del contenido de la base de datos de MOVEit”.

La tercera vulnerabilidad corregida, CVE-2023-36933, permite a los piratas informáticos cerrar la aplicación MOVEit de forma inesperada. Las dos últimas vulnerabilidades conllevan una gravedad descrita como alta.

Las vulnerabilidades afectan a varias versiones de MOVEit Transfer, desde la 12.0.xa la 15.0.x. Dado el daño que resultó de la explotación masiva de Clop de la vulnerabilidad anterior de MOVEit, los parches más recientes deben instalarse lo antes posible. Lo sentimos, administradores, pero si eso requiere trabajar hasta tarde un viernes o durante el fin de semana, esa es la mejor opción que despertarse con un mundo de dolor el lunes por la mañana.



Source link-49

]]>
https://magazineoffice.com/la-aplicacion-moveit-explotada-en-masa-el-mes-pasado-parchea-una-nueva-vulnerabilidad-critica/feed/ 0
Nintendo parchea los errores de duplicación de Tears Of The Kingdom https://magazineoffice.com/nintendo-parchea-los-errores-de-duplicacion-de-tears-of-the-kingdom/ https://magazineoffice.com/nintendo-parchea-los-errores-de-duplicacion-de-tears-of-the-kingdom/#respond Fri, 26 May 2023 07:19:01 +0000 https://magazineoffice.com/nintendo-parchea-los-errores-de-duplicacion-de-tears-of-the-kingdom/

Imagen: nintendo | Kotaku

Nintendo acaba de actualizar La Leyenda de Zelda: Lágrimas del Reino a la versión 1.1.2, y aunque las notas del parche oficial de la compañía no lo mencionan, los usuarios informan que muchos de los notorios (¡y prácticos!) errores de duplicación del juego se han eliminado.

Como hemos informado, se han encontrado algunas formas para jugadores para acceder fácilmente a un montón de recursos y elementos en el juego e incluso apilar power-upspero parece que al menos algunos de ellos ya no están como parte del parche.

Las notas oficiales de Nintendo solo mencionan:

versión 1.1.2 (publicado el 25 de mayo de 2023)

Corrección de errores de audio

– Se solucionó un problema por el cual el sonido se reproducía a un volumen extremadamente alto en ciertas condiciones.

Correcciones adicionales

– Se solucionó un problema en la misión principal, «Trabajo de cámara en las profundidades», donde los jugadores no podían avanzar más allá de cierto punto. La descarga de la actualización permitirá a los jugadores continuar más allá de ese punto.

– Se han solucionado varios problemas para mejorar la experiencia de juego.

Cualquiera que esté acostumbrado a las vagas notas del parche de Nintendo no se sorprenderá por esto, pero la línea «Se han abordado varios problemas para mejorar la experiencia de juego» seguramente puede cubrir mucho terreno.

Los usuarios están informando en este hilo de Reddit que varias fallas de duplicación ya no funcionan, mientras que nuestras propias pruebas internas han encontrado que el parapente en particular también se ha visto afectado.

Debido a que cada día se descubrían más de estos fallos, aún no sabemos si todo de ellos han sido reparados, o si todavía hay algunos sin descubrir en el juego esperando ser explotados. Pero si el uso de estas soluciones le ha facilitado la vida y desea seguir haciéndolo, es posible que desee deshabilitar las actualizaciones automáticas para su consola/juego si aún tiene tiempo para hacerlo (si aún no lo ha hecho por el vez que estás leyendo esto, es posible que sea demasiado tarde, ¡lo siento!)



Source link-12

]]>
https://magazineoffice.com/nintendo-parchea-los-errores-de-duplicacion-de-tears-of-the-kingdom/feed/ 0
Star Wars Jedi: Survivor se parchea pronto para corregir errores, dice Respawn https://magazineoffice.com/star-wars-jedi-survivor-se-parchea-pronto-para-corregir-errores-dice-respawn/ https://magazineoffice.com/star-wars-jedi-survivor-se-parchea-pronto-para-corregir-errores-dice-respawn/#respond Tue, 02 May 2023 03:50:17 +0000 https://magazineoffice.com/star-wars-jedi-survivor-se-parchea-pronto-para-corregir-errores-dice-respawn/

Star Wars Jedi: Supervivienteacosado por una serie de problemas de rendimiento en la PC y dos fallos graves y otros problemas en las consolas, recibirá dos parches el lunes y el martes para ayudar a solucionar el problema.

Entretenimiento de reaparición dijo el lunes que el parche para PC se implementará ese día y ofrecerá «mejoras de rendimiento para el renderizado sin trazado de rayos».

No está claro si eso cubre todos, algunos o solo una pequeña parte de los problemas que los jugadores de PC informaron el primer día de Guerra de las Galaxias Jedi: sobrevivienteLanzamiento del 28 de abril. Una nota de Respawn y Electronic Arts ese día reconoció un rendimiento deficiente en PC, pero dijo que los problemas más importantes se referían a «máquinas de gama alta o ciertas configuraciones específicas». El estudio se disculpó con los jugadores y prometió parches pronto.

Las versiones de PlayStation 5 y Xbox Series X no parecen tener la misma velocidad de fotogramas ni los mismos problemas de rendimiento que la versión para PC. Su parche, que se lanzará el martes, se ocupa de las «mejoras de rendimiento» y «varios problemas de representación», pero se ocupa más específicamente de los errores y otros defectos discordantes.

En particular, solucionará un problema que rompía el juego en el que los jugadores se encontraban atrapados dentro de la Cámara de la Dualidad. Hay ciertos spoilers que vienen con la explicación de cuál es el problema, así que consulte el hilo de Reddit para obtener más detalles.

El aviso del parche de la consola no dice si soluciona este error bastante hilarantemente desafortunado, donde un gran tipo malo llamado Mogu golpea a Cal Kestis con tanta fuerza que golpea el XP directamente de él y lo tira al suelo. Los jugadores en Reddit dijeron que morir en las carnosas manos de Mogu dejaba su marcador de muerte en un lugar inalcanzable y su XP irrecuperable.

Las correcciones de la consola mencionadas el lunes ya se han aplicado a la versión para PC, dijo Respawn. “Estamos trabajando arduamente en parches que mejorarán aún más el rendimiento y corregirán errores en todas las plataformas”.

Aquí está todo lo que Respawn se compromete a arreglar Jedi: sobrevivientePróximas correcciones de:

5/1 – PC

  • Mejoras de rendimiento para el renderizado sin trazado de rayos.

5/2 – PlayStation 5 y Xbox Series X|S

  • Se corrigieron varios bloqueos en PlayStation y Xbox Series X|S y en varias áreas del juego.
  • Se corrigieron bloqueos que estaban vinculados a la omisión de cinemáticas.
  • Mejoras de rendimiento en PlayStation 5 y Xbox Series X|S.
  • Se solucionó un problema con la tela dinámica dentro del Mantis.
  • Se corrigieron varios problemas de renderizado.
  • Problemas resueltos con Nekkos registrados.
  • Se corrigieron problemas con la superposición de diálogos cinematográficos.
  • Se corrigieron varios problemas de colisión.
  • Se solucionó un problema con la IA enemiga que permanecía en T Pose durante el modo de fotografía.
  • Se corrigió una congelación que ocasionalmente ocurría mientras hablaba con Doma.
  • Se corrigió un error por el cual el VFX de BD-oil no se renderizaba correctamente.
  • Se solucionó un problema por el cual los jugadores se quedaban atrapados dentro de la Cámara de la dualidad si no guardabas después de salir de la cámara y morir.





Source link-7

]]>
https://magazineoffice.com/star-wars-jedi-survivor-se-parchea-pronto-para-corregir-errores-dice-respawn/feed/ 0
Google parchea otra solución crítica de seguridad de Chrome https://magazineoffice.com/google-parchea-otra-solucion-critica-de-seguridad-de-chrome/ https://magazineoffice.com/google-parchea-otra-solucion-critica-de-seguridad-de-chrome/#respond Thu, 20 Apr 2023 22:45:49 +0000 https://magazineoffice.com/google-parchea-otra-solucion-critica-de-seguridad-de-chrome/

Google ha lanzado un parche para corregir la segunda vulnerabilidad de día cero encontrada en su navegador Chrome (se abre en una pestaña nueva) este año.

Al igual que la amenaza anterior, que fue reparada hace unos días, esta también está siendo explotada en la naturaleza, confirmó la compañía en un boletín de seguridad.



Source link-35

]]>
https://magazineoffice.com/google-parchea-otra-solucion-critica-de-seguridad-de-chrome/feed/ 0
Synology parchea la falla de máximo riesgo en sus enrutadores VPN https://magazineoffice.com/synology-parchea-la-falla-de-maximo-riesgo-en-sus-enrutadores-vpn/ https://magazineoffice.com/synology-parchea-la-falla-de-maximo-riesgo-en-sus-enrutadores-vpn/#respond Wed, 04 Jan 2023 21:30:34 +0000 https://magazineoffice.com/synology-parchea-la-falla-de-maximo-riesgo-en-sus-enrutadores-vpn/

Synology ha reparado una vulnerabilidad descubierta en el software de su enrutador, que ha sido clasificada como de máxima gravedad: 10/10.

Según un aviso publicado por el fabricante de NAS, la vulnerabilidad se descubrió en su software VPN Plus Server y ahora se rastrea como CVE-2022-43931.



Source link-35

]]>
https://magazineoffice.com/synology-parchea-la-falla-de-maximo-riesgo-en-sus-enrutadores-vpn/feed/ 0
Nintendo parchea una vulnerabilidad de seguridad que podría dar a los piratas informáticos una «toma de control total de la consola» https://magazineoffice.com/nintendo-parchea-una-vulnerabilidad-de-seguridad-que-podria-dar-a-los-piratas-informaticos-una-toma-de-control-total-de-la-consola/ https://magazineoffice.com/nintendo-parchea-una-vulnerabilidad-de-seguridad-que-podria-dar-a-los-piratas-informaticos-una-toma-de-control-total-de-la-consola/#respond Thu, 29 Dec 2022 03:11:51 +0000 https://magazineoffice.com/nintendo-parchea-una-vulnerabilidad-de-seguridad-que-podria-dar-a-los-piratas-informaticos-una-toma-de-control-total-de-la-consola/

Nintendo ha reparado silenciosamente una vulnerabilidad de seguridad que podría dar a los piratas informáticos acceso a juegos de Switch, 3DS y Wii U comprometidos.

¿Recuerdas cuando Nintendo lanzó su primera actualización para Mario Kart 7 en 10 años? Bueno, resulta que fue para abordar un exploit crítico que «podría permitir que un atacante logre tomar el control completo de la consola».

¡El concurso de noticias Eurogamer Newscast del año 2022!

Si bien, según los informes, el problema se notó por primera vez en 2021, a PabloMK7, Rambo6Glaz, Fishguy6564 se les atribuye el descubrimiento de «ENLBufferPwn», un exploit tan grave que se le otorgó una puntuación crítica de 9.8/10 en la calculadora CVSS 3.1.

Según lo detectado por Nintendo Everything, el exploit también se parcheó en Mario Kart 8 Deluxe, Animal Crossing: New Horizons, ARMS, Splatoon 2 y Super Mario Maker 2, así como en Splatoon 3 y Mario Kart 8 hace poco tiempo, como – de acuerdo a a una de las personas que lo descubrió: «combinada con otras vulnerabilidades del sistema operativo, la vulnerabilidad podría permitir que un atacante logre el control total de la consola».

Al informar el problema a través del programa HackerOne de Nintendo, los piratas informáticos obtuvieron una recompensa de $ 1000. No está claro si los juegos de Wii U afectados serán parcheados de manera similar.

En cuanto a Mario Kart 8 Deluxe, su actualización más reciente vio la llegada de su tercera ola de cursos DLC y la opción de personalizar elementos, algo que Ed siente que es lo mejor que le puede pasar a Mario Kart 8.





Source link-11

]]>
https://magazineoffice.com/nintendo-parchea-una-vulnerabilidad-de-seguridad-que-podria-dar-a-los-piratas-informaticos-una-toma-de-control-total-de-la-consola/feed/ 0