CVE-2024-42678

CVE-2024-42678

Título es
CVE-2024-42678

Jue, 15/08/2024 – 14:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42678

Descripción en
Cross Site Scripting vulnerability in Super easy enterprise management system v.1.0.0 and before allows a local attacker to execute arbitrary code via a crafted script to the /WebSet/DlgGridSet.html component.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.00

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-42677

CVE-2024-42677

Título es
CVE-2024-42677

Jue, 15/08/2024 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42677

Descripción en
An issue in Huizhi enterprise resource management system v.1.0 and before allows a local attacker to obtain sensitive information via the /nssys/common/filehandle. Aspx component

15/08/2024
15/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-42680

CVE-2024-42680

Título es
CVE-2024-42680

Jue, 15/08/2024 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42680

Descripción en
An issue in Super easy enterprise management system v.1.0.0 and before allows a local attacker to obtain the server absolute path by entering a single quotation mark.

15/08/2024
15/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-42679

CVE-2024-42679

Título es
CVE-2024-42679

Jue, 15/08/2024 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42679

Descripción en
SQL Injection vulnerability in Super easy enterprise management system v.1.0.0 and before allows a local attacker to execute arbitrary code via a crafted script to the/ajax/Login.ashx component.

15/08/2024
15/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-7833

CVE-2024-7833

Título es
CVE-2024-7833

Jue, 15/08/2024 – 14:15

Tipo
CWE-77

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-7833

Descripción en
A vulnerability was found in D-Link DI-8100 16.07. It has been classified as critical. This affects the function upgrade_filter_asp of the file upgrade_filter.asp. The manipulation of the argument path leads to command injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-7832

CVE-2024-7832

Título es
CVE-2024-7832

Jue, 15/08/2024 – 14:15

Tipo
CWE-120

Gravedad v2.0
9.00

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-7832

Descripción en
** UNSUPPORTED WHEN ASSIGNED ** A vulnerability was found in D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 and DNS-1550-04 up to 20240814 and classified as critical. Affected by this issue is the function cgi_get_fullscreen_photos of the file /cgi-bin/photocenter_mgr.cgi. The manipulation of the argument user leads to buffer overflow. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. NOTE: This vulnerability only affects products that are no longer supported by the maintainer. NOTE: Vendor was contacted early and confirmed that the product is end-of-life. It should be retired and replaced.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:C/I:C/A:C

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-43373

CVE-2024-43373

Título es
CVE-2024-43373

Jue, 15/08/2024 – 15:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-43373

Descripción en
webcrack is a tool for reverse engineering javascript. An arbitrary file write vulnerability exists in the webcrack module when processing specifically crafted malicious code on Windows systems. This vulnerability is triggered when using the unpack bundles feature in conjunction with the saving feature. If a module name includes a path traversal sequence with Windows path separators, an attacker can exploit this to overwrite files on the host system. This vulnerability allows an attacker to write arbitrary `.js` files to the host system, which can be leveraged to hijack legitimate Node.js modules to gain arbitrary code execution. This vulnerability has been patched in version 2.14.1.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:L/I:H/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
7.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

Un mismo grupo de hackers iraníes está detrás de los ataques a las campañas de Trump y Harris, dice Google

Cuando la campaña presidencial de Donald Trump declaró públicamente la semana pasada que había sido atacada por hackers iraníes, la noticia pareció inicialmente una señal de que el país de Oriente Próximo estaba particularmente centrado en el candidato que percibía como el más beligerante con su régimen. Desde entonces, quedó más claro que Irán también puso a los demócratas en el punto de mira de sus operaciones cibernéticas. Ahora, los analistas de ciberseguridad de Google confirman que ambas campañas fueron objetivo no solo de Irán, sino del mismo grupo de hackers al servicio del Cuerpo de la Guardia Revolucionaria de dicho país.

El Grupo de Análisis de Amenazas de Google publicó el miércoles un nuevo informe sobre el APT42, un grupo que, según afirma, ha intentado agresivamente poner en peligro las campañas presidencial demócrata y republicana de EE UU, así como organizaciones militares, gubernamentales y diplomáticas israelíes. En mayo y junio, el APT42, que se cree que trabaja al servicio del Cuerpo de la Guardia Revolucionaria de Irán (IRGC, por sus siglas en inglés), atacó a una docena de personas relacionadas tanto con Trump como con Joe Biden, incluidos funcionarios actuales y antiguos del gobierno y personas relacionadas con las dos campañas políticas. De acuerdo con Google, el APT42 sigue teniendo como objetivo a los dirigentes de las campañas republicanas y demócratas por igual.

Hackers pretenden influir en las elecciones de EE UU

“En términos de recopilación, están atacando a todos los bandos”, comenta John Hultquist, quien lidera la inteligencia sobre amenazas en la firma de ciberseguridad Mandiant, propiedad de Google, que trabaja estrechamente con su Grupo de Análisis de Amenazas. Hultquist señala que el ciberespionaje en las mismas condiciones no es una sorpresa, dado que el APT42 también atacó las campañas de Biden y Trump en 2020. El hecho de que el APT42 se dirija a ellos no refleja necesariamente su preferencia por un único candidato, destaca, sino más bien que ambos contendientes, Trump y la actual vicepresidenta Kamala Harris, revisten una enorme importancia para el gobierno iraní. “Les interesan ambos candidatos porque son las personas que están trazando el futuro de la política de Estados Unidos en Oriente Próximo”, afirma Hultquist.

Sin embargo, al parecer, una sola campaña fue perpetrada por los hackers iraníes, quienes accedieron a sus archivos confidenciales y también los filtraron a la prensa, en una aparente repetición de la operación rusa de hackeo y filtración de 2016 contra la campaña de Hillary Clinton. Politico, The Washington Post y The New York Times han manifestado que se les ofrecieron documentos supuestamente sustraídos de la campaña de Trump, en algunos casos por una fuente conocida como “Robert”.

Todavía no se confirma si esos archivos se vieron comprometidos por el APT42. Microsoft señaló la semana pasada que el grupo, al que llama Mint Sandstorm, había atacado en junio a un “alto cargo de una campaña presidencial” aprovechando una cuenta de email hackeada de otro “exasesor principal”. En su nuevo informe, Google también resalta que el APT42 “consiguió acceder a la cuenta personal de Gmail de un asesor político de alto nivel”.

CVE-2024-7263

CVE-2024-7263

Título es
CVE-2024-7263

Jue, 15/08/2024 – 15:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7263

Descripción en
Improper path validation in promecefpluginhost.exe in Kingsoft WPS Office version ranging from 12.2.0.13110 to 12.2.0.13489 on Windows allows an attacker to load an arbitrary Windows library.
The patch released in version 12.2.0.16909 to mitigate CVE-2024-7262 was not restrictive enough. Another hyperlink parameter was not properly sanitized which leads to the execution of an arbitrary Windows library.

15/08/2024
15/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-7262

CVE-2024-7262

Título es
CVE-2024-7262

Jue, 15/08/2024 – 15:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7262

Descripción en
Improper path validation in promecefpluginhost.exe in Kingsoft WPS Office version ranging from 12.2.0.13110 to 12.2.0.13489 on Windows allows an attacker to load an arbitrary Windows library.
Using the MHTML format allows an attacker to automatically deliver a malicious library on opening the document and a single user click on a crafted hyperlink leads to the execution of the library.

15/08/2024
15/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off