Juegos Olímpicos 2024: Sabotajes masivos en París han dañado tres líneas del ferrocarril

La noche anterior a la ceremonia de apertura de los Juegos Olímpicos de París 2024, Francia sufrió graves actos de sabotaje contra su sistema ferroviario. Tres de las cuatro principales líneas de alta velocidad (TGV) fueron dañadas por incendios provocados. El tráfico está interrumpido desde las 5:15 horas en la línea del Atlántico (que conecta París con Bretaña y el Loira), bloqueada por un incendio cerca de Courtalain. Otro incendio se declaró cerca de Arras, provocando la suspensión de la conexión entre Lille y París. La línea Este también sufrió daños en Pagny-sur-Moselle, interrumpiendo los servicios en esta ruta. SOlamente la línea Sureste siguió funcionando, ya que se frustró rápidamente un intento de sabotaje. El número de personas afectadas por las interrupciones en Francia supera ya las 800,000.

Cómo está la situación de las líneas ferroviarias en Francia

Debido a los recientes actos de sabotaje, SNFC, la compañía nacional francesa de ferrocarriles, tuvo que desviar los trenes a líneas secundarias, ya que las principales líneas de alta velocidad resultaron dañadas. Esto ha provocado numerosas cancelaciones y retrasos en los servicios ferroviarios, y se prevén interrupciones hasta el final de la semana debido a los importantes daños y a las reparaciones necesarias. El Ministro de Transportes, Patrice Vergriete, condenó estos»actos criminales», mientras que el Prefecto de París, Laurent Nuñez, anunció un refuerzo de las medidas de seguridad en las estaciones de la capital para hacer frente a la situación. El acto vandálico creó graves problemas a los viajeros, dificultando la llegada de muchos espectadores a tiempo para la ceremonia de apertura de los Juegos. Para paliar las molestias, la SNCF ha garantizado el reembolso y la reposición de los billetes. Sin embargo, miles de personas se encuentran ya varadas en las estaciones de París y obligadas a cambiar sus planes de viaje.

Las autoridades francesas temen que el sabotaje pueda anticipar nuevos trastornos. Israel sí ha expresado su preocupación por posibles complots iraníes contra sus atletas, pero no hay confirmación oficial. Mientras tanto, en la ceremonia de apertura prevista para el viernes 26 de julio, en la que los atletas desfilarán en barcazas flotantes sobre el Sena en lugar de en un estadio, unos 320,000 espectadores presenciarán el acontecimiento desde las orillas del río. El centro de París estará fuertemente vigilado, con cerca de 50,000 policías y militares y más de 1,000 agentes extranjeros. El acceso a las zonas clave está estrictamente regulado: a algunas solo se podrá acceder mediante códigos QR y la zona de la ceremonia estará completamente cerrada al público. Además, se cerrarán varias estaciones de metro y se desviarán los servicios de autobús y tranvía.

Artículo publicado originalmente en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-41687

CVE-2024-41687

Título es
CVE-2024-41687

Vie, 26/07/2024 – 12:15

Tipo
CWE-319

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41687

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la transmisión de contraseñas en texto plano. Un atacante remoto podría aprovechar esta vulnerabilidad interceptando la transmisión dentro de una sesión HTTP en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado al sistema objetivo.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due to transmission of password in plain text. A remote attacker could exploit this vulnerability by intercepting transmission within an HTTP session on the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to gain unauthorized access to the targeted system.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Falsa amenaza de bomba provocó el cierre de un aeropuerto de Francia previo al inicio de los Juegos Olímpicos

El aeropuerto de Basilea-Mulhouse, situado en territorio francés pero que sirve tanto a Francia como a Suiza, fue evacuado por motivos de seguridad debido a una amenaza de bomba en un vuelo de Air France con destino a París.

Las autoridades francesas se encargaron rápidamente de la situación. Tras una breve interrupción, la terminal fue declarada segura y reabierta al público. “El aeropuerto ha vuelto a abrir y las operaciones de vuelo se están reanudando gradualmente”, se lee en un comunicado de EuroAirport. “Se insta encarecidamente a los pasajeros a que se pongan en contacto con su compañía aérea para obtener información actualizada sobre su vuelo y cualquier cambio en el horario”.

Alerta máxima en aeropuertos de Francia durante Juegos Olímpicos

No es el primer incidente de este tipo que sufren los aeropuertos de Francia. A finales del año pasado, varios de ellos, incluido el EuroAirport, se vieron obligados a realizar evacuaciones de emergencia debido a una serie de falsas amenazas de bomba que sembraron el pánico entre los viajeros y causaron considerables perturbaciones en el tráfico aéreo. En octubre de 2023, en cambio, se produjeron nada menos que cuatro incidentes de esta índole en siete días. El EuroAirport, estratégicamente situado en el lado francés de la frontera, pero a poca distancia de Basilea (Suiza), desempeña un papel crucial para ambos países. En 2023, registró un impresionante flujo de ocho millones de pasajeros, lo que lo confirma como un centro esencial para el transporte aéreo en la región.

La evacuación de hoy forma parte de una situación de alerta máxima en Francia. Las autoridades también están inmersas en una intensa búsqueda de los autores de los incendios provocados contra la red ferroviaria de alta velocidad del país. Estos actos de sabotaje han alterado los desplazamientos de cientos de miles de personas, causando bastantes dolores de cabeza a las autoridades en vísperas de la ceremonia de inauguración de los Juegos Olímpicos de París 2024, prevista para esta misma fecha.

Las fuerzas del orden público de Francia se mantienen estado de alerta máxima para garantizar la seguridad del evento deportivo y prevenir cualquier posible amenaza.

Artículo publicado originalmente en WIRED Italia. Adaptado por Andrei Osornio.


Image may contain: Electronics, Mobile Phone, Phone, Person, Advertisement, Adult, City, Clothing, Footwear, and Shoe
Dónde ver en vivo los Juegos Olímpicos 2024 desde México

Los Juegos Olímpicos de París 2024 comienzan este viernes 26 de julio; la ceremonia de clausura tendrá lugar el próximo 11 de agosto.

CVE-2024-41686

CVE-2024-41686

Título es
CVE-2024-41686

Vie, 26/07/2024 – 12:15

Tipo
CWE-179

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41686

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la implementación incorrecta de políticas de contraseñas. Un atacante local podría aprovechar esto creando contraseñas que no cumplan con los estándares o políticas de seguridad definidos en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante exponer el enrutador a posibles amenazas de seguridad.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due to improper implementation of password policies. A local attacker could exploit this by creating password that do not adhere to the defined security standards/policy on the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to expose the router to potential security threats.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41692

CVE-2024-41692

Título es
CVE-2024-41692

Vie, 26/07/2024 – 13:15

Tipo
CWE-1191

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41692

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la presencia de acceso a terminal root en una interfaz serial sin el control de acceso adecuado. Un atacante con acceso físico podría aprovechar esto accediendo al shell root en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en el sistema objetivo.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due to presence of root terminal access on a serial interface without proper access control. An attacker with physical access could exploit this by accessing the root shell on the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to execute arbitrary commands with root privileges on the targeted system.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-25090

CVE-2024-25090

Título es
CVE-2024-25090

Vie, 26/07/2024 – 09:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-25090

Descripción es
La validación de entrada y sanitización insuficientes de las funciones Profile name & screenname, Bookmark name & description and blogroll name en todas las versiones de Apache Roller en todas las plataformas permite que un usuario autenticado realice un ataque de XSS. Mitigación: si no tiene Roller configurado para usuarios no confiables, entonces no necesita hacer nada porque confía en que sus usuarios creen HTML sin formato y otro contenido web. Si está ejecutando con usuarios no confiables, entonces debe actualizar a Roller 6.1.3. Este problema afecta a Apache Roller: desde 5.0.0 hasta 6.1.3. Se recomienda a los usuarios que actualicen a la versión 6.1.3, que soluciona el problema.

Descripción en
Insufficient input validation and sanitation in Profile name & screenname, Bookmark name & description and blogroll name features in all versions of Apache Roller on all platforms allows an authenticated user to perform an XSS attack. Mitigation: if you do not have Roller configured for untrusted users, then you need to do nothing because you trust your users to author raw HTML and other web content. If you are running with untrusted users then you should upgrade to Roller 6.1.3.

This issue affects Apache Roller: from 5.0.0 before 6.1.3.

Users are recommended to upgrade to version 6.1.3, which fixes the issue.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2023-38522

CVE-2023-38522

Título es
CVE-2023-38522

Vie, 26/07/2024 – 10:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-38522

Descripción es
Apache Traffic Server acepta caracteres que no están permitidos para los nombres de campos HTTP y reenvía las solicitudes malformadas a los servidores de origen. Esto se puede utilizar para el contrabando de solicitudes y también puede provocar un envenenamiento de la caché si los servidores de origen son vulnerables. Este problema afecta a Apache Traffic Server: desde la versión 8.0.0 hasta la 8.1.10, desde la 9.0.0 hasta la 9.2.4. Se recomienda a los usuarios que actualicen a la versión 8.1.11 o 9.2.5, que soluciona el problema.

Descripción en
Apache Traffic Server accepts characters that are not allowed for HTTP field names and forwards malformed requests to origin servers. This can be utilized for request smuggling and may also lead cache poisoning if the origin servers are vulnerable.

This issue affects Apache Traffic Server: from 8.0.0 through 8.1.10, from 9.0.0 through 9.2.4.

Users are recommended to upgrade to version 8.1.11 or 9.2.5, which fixes the issue.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-35296

CVE-2024-35296

Título es
CVE-2024-35296

Vie, 26/07/2024 – 10:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-35296

Descripción es
Un encabezado Invalid Accept-Encoding puede provocar que Apache Traffic Server no pueda realizar una búsqueda en caché y fuerce el reenvío de solicitudes. Este problema afecta a Apache Traffic Server: de la versión 8.0.0 a la 8.1.10 y de la versión 9.0.0 a la 9.2.4. Se recomienda a los usuarios que actualicen a la versión 8.1.11 o 9.2.5, que soluciona el problema.

Descripción en
Invalid Accept-Encoding header can cause Apache Traffic Server to fail cache lookup and force forwarding requests.

This issue affects Apache Traffic Server: from 8.0.0 through 8.1.10, from 9.0.0 through 9.2.4.

Users are recommended to upgrade to version 8.1.11 or 9.2.5, which fixes the issue.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-35161

CVE-2024-35161

Título es
CVE-2024-35161

Vie, 26/07/2024 – 10:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-35161

Descripción es
Apache Traffic Server reenvía la sección fragmentada HTTP mal formada a los servidores de origen. Esto se puede utilizar para el contrabando de solicitudes y también puede provocar un envenenamiento de la caché si los servidores de origen son vulnerables. Este problema afecta a Apache Traffic Server: desde la versión 8.0.0 hasta la 8.1.10, desde la versión 9.0.0 hasta la 9.2.4. Los usuarios pueden establecer una nueva configuración (proxy.config.http.drop_chunked_trailers) para no reenviar la sección fragmentada del tráiler. Se recomienda a los usuarios que actualicen a la versión 8.1.11 o 9.2.5, que soluciona el problema.

Descripción en
Apache Traffic Server forwards malformed HTTP chunked trailer section to origin servers. This can be utilized for request smuggling and may also lead cache poisoning if the origin servers are vulnerable.

This issue affects Apache Traffic Server: from 8.0.0 through 8.1.10, from 9.0.0 through 9.2.4.

Users can set a new setting (proxy.config.http.drop_chunked_trailers) not to forward chunked trailer section.
Users are recommended to upgrade to version 8.1.11 or 9.2.5, which fixes the issue.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-7118

CVE-2024-7118

Título es
CVE-2024-7118

Vie, 26/07/2024 – 04:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-7118

Descripción en
A vulnerability classified as critical was found in MD-MAFUJUL-HASAN Online-Payroll-Management-System up to 20230911. Affected by this vulnerability is an unknown functionality of the file /department_viewmore.php. The manipulation of the argument id leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. This product takes the approach of rolling releases to provide continious delivery. Therefore, version details for affected and updated releases are not available. The identifier VDB-272449 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.

26/07/2024
26/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off