CVE-2024-6921

CVE-2024-6921

Título es
CVE-2024-6921

Lun, 02/09/2024 – 18:15

Tipo
CWE-312

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6921

Descripción en
Cleartext Storage of Sensitive Information vulnerability in NAC Telecommunication Systems Inc. NACPremium allows Retrieve Embedded Sensitive Data.This issue affects NACPremium: through 01082024.

02/09/2024
02/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6920

CVE-2024-6920

Título es
CVE-2024-6920

Lun, 02/09/2024 – 18:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6920

Descripción en
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in NAC Telecommunication Systems Inc. NACPremium allows Stored XSS.This issue affects NACPremium: through 01082024.

02/09/2024
02/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6919

CVE-2024-6919

Título es
CVE-2024-6919

Lun, 02/09/2024 – 18:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6919

Descripción en
Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in NAC Telecommunication Systems Inc. NACPremium allows Blind SQL Injection.This issue affects NACPremium: through 01082024.

02/09/2024
02/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-45388

CVE-2024-45388

Título es
CVE-2024-45388

Lun, 02/09/2024 – 18:15

Tipo
CWE-200

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45388

Descripción en
Hoverfly is a lightweight service virtualization/ API simulation / API mocking tool for developers and testers. The `/api/v2/simulation` POST handler allows users to create new simulation views from the contents of a user-specified file. This feature can be abused by an attacker to read arbitrary files from the Hoverfly server. Note that, although the code prevents absolute paths from being specified, an attacker can escape out of the `hf.Cfg.ResponsesBodyFilesPath` base path by using `../` segments and reach any arbitrary files. This issue was found using the Uncontrolled data used in path expression CodeQL query for python. Users are advised to make sure the final path (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, filePath)`) is contained within the expected base path (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, "/")`). This issue is also tracked as GHSL-2023-274.

02/09/2024
02/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-45622

CVE-2024-45622

Título es
CVE-2024-45622

Lun, 02/09/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45622

Descripción en
ASIS (aka Aplikasi Sistem Sekolah using CodeIgniter 3) 3.0.0 through 3.2.0 allows index.php username SQL injection for Authentication Bypass.

02/09/2024
02/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-45621

CVE-2024-45621

Título es
CVE-2024-45621

Lun, 02/09/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45621

Descripción en
The Electron desktop application of Rocket.Chat through 6.3.4 allows stored XSS via links in an uploaded file, related to failure to use a separate browser upon encountering third-party external actions from PDF documents.

02/09/2024
02/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Durex filtra accidentalmente información sensible de sus clientes

Según informa TechCrunch, el medio enfocado en cultura tecnológica y startups, la empresa británica con filial india expuso accidentalmente los datos personales de sus clientes. La noticia procede del investigador de seguridad Sourajeet Majumder, que se puso en contacto con el periódico para informar que la web de Durex filtró accidentalmente nombres, apellidos, números de teléfono, contactos de correo electrónico, direcciones de envío, especificaciones de pedidos e importes pagados. Aunque se desconoce el número exacto de usuarios afectados, esta exposición de datos es digna de mención.

X content

This content can also be viewed on the site it originates from.


Ladrón corre con datos robados
La mayor filtración de datos de la historia ha expuesto 10 mil millones de contraseñas

El expediente “RockYou2024”, publicado en un foro de hackers, pone en riesgo la seguridad de millones de personas.


Cuando no se «preservan» los datos

Majumder menciona tener pruebas concretas de que cientos de clientes han visto expuestos sus datos personales en la web debido a un sistema de autenticación inadecuado en la página de confirmación del pedido. «Para una marca que se dedica a productos tan íntimos, garantizar la privacidad es fundamental», declaró a TechCrunch. Una vez recibido el informe, los editores del medio ratificaron la información y descubrieron que, efectivamente, los datos de los pedidos de los clientes seguían siendo accesibles, lo que ponía en grave riesgo su seguridad.


Mano toma llave con dientes de unos y ceros
Esta herramienta de hackers extrae todos los datos recopilados por la nueva IA Windows Recall

Windows Recall hace una captura de pantalla cada cinco segundos. Los investigadores de ciberseguridad afirman que es fácil abusar del sistema, y un hacker ético ya ha creado una herramienta para demostrar lo sencillo que es.


No en vano, el propio Majumder señaló que esta información podría ser utilizada por delincuentes y estafadores: «Los clientes afectados pueden convertirse en víctimas de acoso social o de control moral a causa de esta filtración». Para evitar poner en peligro a cientos de personas, también informó del problema al Equipo de Respuesta a Emergencias Informáticas de la India (CERT-In, por sus siglas en inglés), el organismo que se ocupa de los problemas de ciberseguridad. Luego de una debida verificación, se reconoció oficialmente la exposición de los datos de Durex. La famosa marca de condones no ha dado una declaración oficial al respecto.

Artículo originalmente publicado en WIRED Italia. Adaptado por Alondra Flores.

CVE-2024-38401

CVE-2024-38401

Título es
CVE-2024-38401

Lun, 02/09/2024 – 12:15

Tipo
CWE-416

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38401

Descripción en
Memory corruption while processing concurrent IOCTL calls.

02/09/2024
02/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-33060

CVE-2024-33060

Título es
CVE-2024-33060

Lun, 02/09/2024 – 12:15

Tipo
CWE-416

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-33060

Descripción en
Memory corruption when two threads try to map and unmap a single node simultaneously.

02/09/2024
02/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-33057

CVE-2024-33057

Título es
CVE-2024-33057

Lun, 02/09/2024 – 12:15

Tipo
CWE-126

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-33057

Descripción en
Transient DOS while parsing the multi-link element Control field when common information length check is missing before updating the location.

02/09/2024
02/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off