CVE-2024-42397

CVE-2024-42397

Título es
CVE-2024-42397

Mar, 06/08/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42397

Descripción en
Multiple unauthenticated Denial-of-Service (DoS) vulnerabilities exist in the AP Certificate Management daemon accessed via the PAPI protocol. Successful exploitation of these vulnerabilities results in the ability to interrupt the normal operation of the affected Access Point.

06/08/2024
06/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-42396

CVE-2024-42396

Título es
CVE-2024-42396

Mar, 06/08/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42396

Descripción en
Multiple unauthenticated Denial-of-Service (DoS) vulnerabilities exist in the AP Certificate Management daemon accessed via the PAPI protocol. Successful exploitation of these vulnerabilities results in the ability to interrupt the normal operation of the affected Access Point.

06/08/2024
06/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-42395

CVE-2024-42395

Título es
CVE-2024-42395

Mar, 06/08/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42395

Descripción en
There is a vulnerability in the AP Certificate Management Service which could allow a threat actor to execute an unauthenticated RCE attack. Successful exploitation could allow an attacker to execute arbitrary commands on the underlying operating system leading to complete system compromise.

06/08/2024
06/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-7005

CVE-2024-7005

Título es
CVE-2024-7005

Mar, 06/08/2024 – 16:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7005

Descripción en
Insufficient validation of untrusted input in Safe Browsing in Google Chrome prior to 127.0.6533.72 allowed a remote attacker who convinced a user to engage in specific UI gestures to bypass discretionary access control via a malicious file. (Chromium security severity: Low)

06/08/2024
06/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-6995

CVE-2024-6995

Título es
CVE-2024-6995

Mar, 06/08/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6995

Descripción en
Inappropriate implementation in Fullscreen in Google Chrome on Android prior to 127.0.6533.72 allowed a remote attacker who convinced a user to engage in specific UI gestures to spoof the contents of the Omnibox (URL bar) via a crafted HTML page. (Chromium security severity: Medium)

06/08/2024
06/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-39227

CVE-2024-39227

Título es
CVE-2024-39227

Mar, 06/08/2024 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39227

Descripción en
GL-iNet products AR750/AR750S/AR300M/AR300M16/MT300N-V2/B1300/MT1300/SFT1200/X750 v4.3.11, MT3000/MT2500/AXT1800/AX1800/A1300/X300B v4.5.16, XE300 v4.3.16, E750 v4.3.12, AP1300/S1300 v4.3.13, and XE3000/X3000 v4.4 were discovered to contain a shell injection vulnerability via the interface check_ovpn_client_config.

06/08/2024
06/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-7502

CVE-2024-7502

Título es
CVE-2024-7502

Mar, 06/08/2024 – 17:15

Tipo
CWE-121

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7502

Descripción en
A crafted DPA file could force Delta Electronics DIAScreen to overflow a stack-based buffer, which could allow an attacker to execute arbitrary code.

06/08/2024
06/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-42358

CVE-2024-42358

Título es
CVE-2024-42358

Mar, 06/08/2024 – 17:15

Tipo
CWE-835

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42358

Descripción en
PDFio is a simple C library for reading and writing PDF files. There is a denial of service (DOS) vulnerability in the TTF parser. Maliciously crafted TTF files can cause the program to utilize 100% of the Memory and enter an infinite loop. This can also lead to a heap-buffer-overflow vulnerability. An infinite loop occurs in the read_camp function by nGroups value. The ttf.h library is vulnerable. A value called nGroups is extracted from the file, and by changing that value, you can cause the program to utilize 100% of the Memory and enter an infinite loop. If the value of nGroups in the file is small, an infinite loop will not occur. This library, whether used as a standalone binary or as part of another application, is vulnerable to DOS attacks when parsing certain types of files. Automated systems, including web servers that use this code to convert PDF submissions into plaintext, can be DOSed if an attacker uploads a malicious TTF file. This issue has been addressed in release version 1.3.1. All users are advised to upgrade. There are no known workarounds for this vulnerability.

06/08/2024
06/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.20

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-39229

CVE-2024-39229

Título es
CVE-2024-39229

Mar, 06/08/2024 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39229

Descripción en
An issue in GL-iNet products AR750/AR750S/AR300M/AR300M16/MT300N-V2/B1300/MT1300/SFT1200/X750 v4.3.11, MT3000/MT2500/AXT1800/AX1800/A1300/X300B v4.5.16, XE300 v4.3.16, E750 v4.3.12, AP1300/S1300 v4.3.13, XE3000/X3000 v4, and B2200/MV1000/MV1000W/USB150/N300/SF1200 v3.216 allows attackers to intercept communications via a man-in-the-middle attack when DDNS clients are reporting data to the server.

06/08/2024
06/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

El informante del FBI que inspiró a toda una generación de extremistas violentos

En varias ocasiones durante el año pasado, la cuenta Agony’s Point Press en X publicó videos y fotos en los que se destacaba a 764 y sus ramificaciones, en particular MKU y el creciente interés del grupo por la Orden de los Nueve Ángulos. La cuenta también publicaba habitualmente sobre 764 y com, adoptando en ocasiones un falso tono periodístico para blanquear las publicaciones de la red de distribución y extorsión CSAM. Alrededor de la Navidad de 2023, @agonyspoint publicó un gráfico de la insignia de la máscara de portero de hockey de MKU con un tridente ToB estampado en la frente.

Todo esto tuvo lugar mientras se ampliaba la investigación del FBI sobre 764 y en los primeros meses de 2024 se producían nuevas detenciones, entre ellas las de los presuntos miembros Kyle Spitze y Richard Densmore, que se declararon culpables a mediados de julio. Además, existe una investigación activa del FBI sobre MKU que se deriva directamente de sus vínculos con 764, según una fuente policial con conocimiento del asunto.

A principios de este año, la cuenta de Agony’s Point volvió a centrarse en material más antiguo de Martinet Press, con varios hilos promocionando Bluebird y Iron Gates, dos libros que Sutter introdujo en la División Atomwaffen como lectura obligatoria y que celebran el abuso infantil y la violación.

Un trato con el diablo

El FBI nunca ha abordado el papel de Sutter en el fomento de la ideología violenta de extrema derecha. Pero las consecuencias de las acciones de Sutter durante la última década son una característica, no un defecto, del uso de informantes confidenciales por parte de las fuerzas de seguridad estadounidenses, afirma Alexandra Natapoff, profesora de la Facultad de Derecho de Harvard que ha estudiado el tema en profundidad durante más de 15 años: «El mercado de los informantes se rige por la tácita e incómoda idea de que a veces el remedio puede ser peor que la enfermedad», explica Natapoff a WIRED. Al utilizar a personas con antecedentes criminales o extremistas para infiltrarse en entornos difíciles de penetrar, como bandas, delincuencia organizada o grupos terroristas, explica, el gobierno estadounidense recompensa a esas personas por seguir nadando en las mismas aguas.

«El FBI ha autorizado la actividad delictiva y no delictiva de fuentes humanas confidenciales, y el mero hecho de que esas directrices contengan esas definiciones es un reconocimiento de la naturaleza de los informadores».

Según un estudio de la Facultad de Derecho de la Universidad de Nueva York, el 41% de todos los casos federales de terrorismo posteriores al 11-S implican el uso de una fuente confidencial. Según un antiguo agente del FBI citado en el estudio de Natapoff sobre los informantes, Snitching, que marcó un hito: «No se puede ir de A a B sin un informante». Es un acuerdo que Natapoff llama «un pacto con el diablo».

¿Sutter sigue siendo informante del FBI?

No lo sabemos. El FBI se negó a responder preguntas sobre él en 2022 y para este artículo. Sin embargo, el compromiso de Sutter con el gobierno de EE UU en general se remonta más atrás de lo que parece a primera vista. Con la ayuda del investigador Victor Mihail, WIRED pudo determinar que Sutter se alistó brevemente en la Marina estadounidense en 2000, prestando servicio entre junio y julio de ese año, según los registros militares. Fue de corta duración, ya que no superó el entrenamiento básico, pero es anterior a la detención de 2003, cuando supuestamente fue reclutado por primera vez como informante federal.

También hay pruebas de que Sutter tal vez estuviera activo en la Orden de los Nueve Ángulos mucho antes de lo que se pensaba. En antiguos textos satanistas en línea, se atribuye a un hombre bajo el alias de «Wulfran Hall» la contribución a parte de la música ritual original de la O9A en 1997. Se sabe que Wulfran Hall era un alias utilizado por Sutter poco después de que empezara a colaborar con funcionarios federales a principios de la década de 2000.

Sutter también se centró mucho en la música mientras dirigía Tempel Ov Blood. Como parte de este movimiento satánico de extrema derecha, Sutter tenía un proyecto musical llamado «Gulag», que funcionaba junto a su Martinet Press. Ambos proyectos promovían la ultraviolencia, el satanismo demoníaco, la tortura ritual y la pedofilia.

Aunque la cuenta X de Agony’s Point Press ya no existe y su condición de informante sigue sin estar clara, es posible que Sutter resurja después de que se apague este estallido de atención. Mientras tanto, la influencia de ToB y de los libros que publica sigue siendo evidente en Telegram, donde la red com y 764 vuelve a unirse en nuevos canales.

Artículo publicado originalmente en WIRED. Adaptado por Mauricio Serfatty Godoy.