CVE-2024-21778

CVE-2024-21778

Título es
CVE-2024-21778

Lun, 08/07/2024 – 16:15

Tipo
CWE-122

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-21778

Descripción en
A heap-based buffer overflow vulnerability exists in the configuration file mib_init_value_array functionality of Realtek rtl819x Jungle SDK v3.4.11. A specially crafted .dat file can lead to arbitrary code execution. An attacker can upload a malicious file to trigger this vulnerability.

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.20

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2023-50383

CVE-2023-50383

Título es
CVE-2023-50383

Lun, 08/07/2024 – 16:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-50383

Descripción en
Three os command injection vulnerabilities exist in the boa formWsc functionality of Realtek rtl819x Jungle SDK v3.4.11. A specially crafted series of HTTP requests can lead to arbitrary command execution. An attacker can send a series of HTTP requests to trigger these vulnerabilities.This command injection is related to the `localPin` request's parameter.

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.20

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-39699

CVE-2024-39699

Título es
CVE-2024-39699

Lun, 08/07/2024 – 16:15

Tipo
CWE-918

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39699

Descripción en
Directus is a real-time API and App dashboard for managing SQL database content. There was already a reported SSRF vulnerability via file import. It was fixed by resolving all DNS names and checking if the requested IP is an internal IP address. However it is possible to bypass this security measure and execute a SSRF using redirects. Directus allows redirects when importing file from the URL and does not check the result URL. Thus, it is possible to execute a request to an internal IP, for example to 127.0.0.1. However, it is blind SSRF, because Directus also uses response interception technique to get the information about the connect from the socket directly and it does not show a response if the IP address is internal. This vulnerability is fixed in 10.9.3.

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.00

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-39695

CVE-2024-39695

Título es
CVE-2024-39695

Lun, 08/07/2024 – 16:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39695

Descripción en
Exiv2 is a command-line utility and C++ library for reading, writing, deleting, and modifying the metadata of image files. An out-of-bounds read was found in Exiv2 version v0.28.2. The vulnerability is in the parser for the ASF video format, which was a new feature in v0.28.0. The out-of-bounds read is triggered when Exiv2 is used to read the metadata of a crafted video file. The bug is fixed in version v0.28.3.

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-39203

CVE-2024-39203

Título es
CVE-2024-39203

Lun, 08/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39203

Descripción en
A cross-site scripting (XSS) vulnerability in the Backend Theme Management module of Z-BlogPHP v1.7.3 allows attackers to execute arbitrary web scripts or HTML via a crafted payload.

08/07/2024
08/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-39202

CVE-2024-39202

Título es
CVE-2024-39202

Lun, 08/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39202

Descripción en
D-Link DIR-823X firmware – 240126 was discovered to contain a remote command execution (RCE) vulnerability via the dhcpd_startip parameter at /goform/set_lan_settings.

08/07/2024
08/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-31504

CVE-2024-31504

Título es
CVE-2024-31504

Lun, 08/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-31504

Descripción en
Buffer Overflow vulnerability in SILA Embedded Solutions GmbH freemodbus v.2018-09-12 allows a remtoe attacker to cause a denial of service via the LINUXTCP server component.

08/07/2024
08/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6564

CVE-2024-6564

Título es
CVE-2024-6564

Lun, 08/07/2024 – 16:15

Tipo
CWE-120

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6564

Descripción en
Buffer overflow in "rcar_dev_init" due to using due to using untrusted data (rcar_image_number) as a loop counter before verifying it against RCAR_MAX_BL3X_IMAGE. This could lead to a full bypass of secure boot.

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-6563

CVE-2024-6563

Título es
CVE-2024-6563

Lun, 08/07/2024 – 16:15

Tipo
CWE-120

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6563

Descripción en
Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability in Renesas arm-trusted-firmware allows Local Execution of Code. This vulnerability is associated with program files https://github.Com/renesas-rcar/arm-trusted-firmware/blob/rcar_gen3_v2.5/drivers/renesas/common/io/i… https://github.Com/renesas-rcar/arm-trusted-firmware/blob/rcar_gen3_v2.5/drivers/renesas/common/io/io_rcar.C .

In line 313 "addr_loaded_cnt" is checked not to be "CHECK_IMAGE_AREA_CNT" (5) or larger, this check does not halt the function. Immediately after (line 317) there will be an overflow in the buffer and the value of "dst" will be written to the area immediately after the buffer, which is "addr_loaded_cnt". This will allow an attacker to freely control the value of "addr_loaded_cnt" and thus control the destination of the write immediately after (line 318). The write in line 318 will then be fully controlled by said attacker, with whichever address and whichever value ("len") they desire.

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

La mayor filtración de datos de la historia ha expuesto 10 mil millones de contraseñas

El pasado 4 de julio, un usuario desconocido publicó en un foro de hacking un archivo que contenía 9,948,575,739 contraseñas robadas, poniendo en alerta a expertos en ciberseguridad de todo el mundo. Así lo revelaron los analistas de Cybernews, que precisaron que las contraseñas contenidas en el archivo en cuestión, identificado con el nombre «RockYou2024.txt», provienen de una «mezcla de filtraciones de datos antiguas y nuevas». Pero independientemente de su origen, lo más preocupante es el hecho de que las contraseñas robadas podrían usarse «para realizar ataques de fuerza bruta y obtener acceso no autorizado a varias cuentas en línea utilizadas por personas que usan las contraseñas incluidas en el conjunto de datos».

¿Cómo se expusieron tantos datos?

Pero demos un paso atrás. El archivo “RockYou2024.txt”, que expuso casi 10 mil millones de contraseñas en línea, sigue a la publicación de “RockYou2021”, un archivo que hace apenas tres años hizo públicas 8.4 mil millones de contraseñas robadas, lo que le valió el récord de la mayor filtración de datos de la historia. Y ahora llega una actualización del conjunto de datos, que los ciberdelincuentes han conseguido ampliar en un 15% rastreando internet en busca de fugas de información sensible. En definitiva, una cantidad de datos que no se debe subestimar en absoluto y que los investigadores de Cybernews temen que puedan contribuir a «violaciones de datos, fraudes financieros y suplantaciones de identidad».

Entonces, ¿qué podemos hacer para limitar los riesgos de una exposición tan grande de contraseñas? En primer lugar, la sugerencia de los expertos es restablecer inmediatamente las contraseñas comprometidas, reemplazándolas con alternativas más fuertes y seguras (y posiblemente no utilizadas en varias cuentas). El segundo consejo es activar la autenticación multifactor, siempre que sea posible, para reforzar la seguridad de tus cuentas. Finalmente, los expertos sugieren utilizar un software de gestión de contraseñas para generar y almacenar credenciales de forma segura. Pequeñas precauciones que deberían mantener sus cuentas seguras, suponiendo que sus credenciales terminaran en internet junto con las de otros 9 mil millones de personas. Para verificar esto, Cybernews ofrece a los usuarios un Comprobador de contraseñas filtradas, pero existen otros servicios en línea como Have I been Pwned.

Artículo publicado originalmente en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.