CVE-2024-42547

CVE-2024-42547

Título es
CVE-2024-42547

Lun, 12/08/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42547

Descripción en
TOTOLINK A3100R V4.1.2cu.5050_B20200504 has a buffer overflow vulnerability in the http_host parameter in the loginauth function.

12/08/2024
12/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-42481

CVE-2024-42481

Título es
CVE-2024-42481

Lun, 12/08/2024 – 16:15

Tipo
CWE-400

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42481

Descripción en
Skyport Daemon (skyportd) is the daemon for the Skyport Panel. By making thousands of folders & files (easy due to skyport's lack of rate limiting on createFolder. createFile), skyportd in a lot of cases will cause 100% CPU usage and an OOM, probably crashing the system. This is fixed in 0.2.2.

12/08/2024
12/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-42480

CVE-2024-42480

Título es
CVE-2024-42480

Lun, 12/08/2024 – 16:15

Tipo
CWE-284

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42480

Descripción en
Kamaji is the Hosted Control Plane Manager for Kubernetes. In versions 1.0.0 and earlier, Kamaji uses an "open at the top" range definition in RBAC for etcd roles leading to some TCPs API servers being able to read, write, and delete the data of other control planes. This vulnerability is fixed in edge-24.8.2.

12/08/2024
12/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
8.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-42629

CVE-2024-42629

Título es
CVE-2024-42629

Lun, 12/08/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42629

Descripción en
FrogCMS v0.9.5 was discovered to contain a Cross-Site Request Forgery (CSRF) vulnerability via /admin/?/page/edit/10.

12/08/2024
12/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Hackers suplantan dependencias de gobierno de la Ciudad de México en esta campaña masiva de phishing

La compañía de ciberseguridad ESET Latinoamérica ha advertido sobre la difusión de una campaña de suplantación de identidad que pone en riesgo la seguridad y privacidad de los habitantes de Ciudad de México. Los delincuentes cibernéticos se hacen pasar por dependencias locales para robar información sensible de los usuarios.

La empresa advierte que se trata de una campaña masiva de phishing. Explica que esta práctica es “una técnica de ingeniería social en la que se engaña a la víctima para que revele datos sensibles, como información financiera y personal, que luego serán usados por los cibercriminales para cometer estafas”.


Doctor sorprendido frente a una computadora
Los ataques de ransomware dirigidos al sector médico superan niveles históricos en un solo mes

La firma de ciberseguridad Recorded Future contabilizó 44 incidentes relacionados con la atención médica en el mes posterior a que se conociera el caso de Change Healthcare, siendo la mayor cantidad de ataques de ransomware que ha visto en un solo mes.


El caso reaviva las preocupaciones sobre un problema de seguridad que causa perjuicios a millones de personas en México cada año. La plataforma tecnológica financiera Adyen calcula que el 55% de los usuarios de internet en el país fue víctima de fraude digital en 2023. Estima que el valor promedio de cada caso es de 1,054 pesos.

Los analistas alertan que este tipo de delitos se incrementarán en el futuro inmediato debido a la irrupción y uso generalizado de sistemas de inteligencia artificial (IA). “Los cibercriminales se valen de herramientas de IA para lograr engaños más convincentes. Esta tecnología les permite mejorar la redacción y la investigación previa de las entidades a suplantar”, anota el reporte de ESET.



¿Cómo funciona la campaña de phishing que afecta a Ciudad de México?

El informe explica que un grupo de hackers sin identificar ha comenzado a enviar mensajes SMS falsos en nombre de la Secretaría de Administración y Finanzas de la Ciudad de México (SAF). La comunicación advierte a los usuarios sobre una supuesta multa vehicular que deben pagar en menos de 24 horas para evitar recargos.

La notificación incluye una enlace que dirige a un portal fraudulento de la SAF. El sitio emula el diseño de las páginas oficiales del Gobierno capitalino. La construcción de la URL es similar a la que identifica a las propiedades digitales de las dependencias gubernamentales. En pantalla, se muestra un apartado para consultar los adeudos. El sistema solicita a las víctimas introducir el número de placas de sus autos para validar las deudas. “A partir de este momento se está empezando a introducir información que solo el usuario o supuesto infractor sabría”, advierte el equipo de ESET.

El programa entrega un listado de sanciones ficticias por pagar. Detalla el número de placa del vehículo en apariencia multado, el monto de la infracción y el descuento que se haría si se cubre la penalización en menos de 24 horas. Los usuarios son dirigidos a un formulario para procesar el pago. Este solicita datos personales y financieros como nombre completo, dirección, fecha de nacimiento, teléfono celular, número de tarjeta y código de verificación bancario. Al dar clic en el botón “Enviar”, el funcionamiento de la página se paraliza. El robo de información se ha concretado.

phishing Ciudad de Mxico

La notificación incluye una enlace que dirige a un portal fraudulento de la SAF. El sitio emula el diseño de las páginas oficiales del Gobierno capitalino.Cortesía ESET Latinoamérica.

¿Cómo evitar ser víctima de engaños digitales?

Los expertos en ciberseguridad aseguran que este caso es parte de una tendencia creciente. Afirman que la prevención sigue siendo el mejor camino para evitar violaciones a la privacidad. Los usuarios están obligados a prestar mayor atención a las comunicaciones que reciben de forma sorpresiva y analizar a detalle este tipo de mensajes para evitar ser estafados. Los especialistas de ESET han publicado una serie de recomendaciones:

  • Verificar la fuente del mensaje mediante llamadas telefónicas o canales de atención alternativos.
  • Revisar la URL en búsqueda de errores de ortografía o elementos adicionales sospechosos.
  • No compartir información personal ni financiera.
  • Las faltas ortográficas, errores gramaticales, mensajes de bienvenida genéricos y textos con sentido de urgencia pueden ser indicativos de un sitio web falso.
  • Habilitar la autenticación de dos pasos en las cuentas digitales que se administren.
  • No utilizar la misma contraseña de acceso para diferentes servicios en línea.
  • Actualizar los softwares de seguridad de forma recurrente.

CVE-2024-42628

CVE-2024-42628

Título es
CVE-2024-42628

Lun, 12/08/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42628

Descripción en
FrogCMS v0.9.5 was discovered to contain a Cross-Site Request Forgery (CSRF) vulnerability via /admin/?/snippet/edit/3.

12/08/2024
12/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-42489

CVE-2024-42489

Título es
CVE-2024-42489

Lun, 12/08/2024 – 16:15

Tipo
CWE-74

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42489

Descripción en
Pro Macros provides XWiki rendering macros. Missing escaping in the Viewpdf macro allows any user with view right on the `CKEditor.HTMLConverter` page or edit or comment right on any page to perform remote code execution. Other macros like Viewppt are vulnerable to the same kind of attack. This vulnerability is fixed in 1.10.1.

12/08/2024
12/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
10.00

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-42485

CVE-2024-42485

Título es
CVE-2024-42485

Lun, 12/08/2024 – 16:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42485

Descripción en
Filament Excel enables excel export for Filament admin resources. The export download route `/filament-excel/{path}` allowed downloading any file without login when the webserver allows `../` in the URL. Patched with Version v2.3.3.

12/08/2024
12/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-42482

CVE-2024-42482

Título es
CVE-2024-42482

Lun, 12/08/2024 – 16:15

Tipo
CWE-140

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42482

Descripción en
fish-shop/syntax-check is a GitHub action for syntax checking fish shell files. Improper neutralization of delimiters in the `pattern` input (specifically the command separator `;` and command substitution characters `(` and `)`) mean that arbitrary command injection is possible by modification of the input value used in a workflow. This has the potential for exposure or exfiltration of sensitive information from the workflow runner, such as might be achieved by sending environment variables to an external entity. It is recommended that users update to the patched version `v1.6.12` or the latest release version `v2.0.0`, however remediation may be possible through careful control of workflows and the `pattern` input value used by this action.

12/08/2024
12/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-42632

CVE-2024-42632

Título es
CVE-2024-42632

Lun, 12/08/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42632

Descripción en
FrogCMS v0.9.5 was discovered to contain a Cross-Site Request Forgery (CSRF) vulnerability via /admin/?/page/add.

12/08/2024
12/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off