CVE-2024-6592

CVE-2024-6592

Título es
CVE-2024-6592

Mié, 25/09/2024 – 12:15

Tipo
CWE-863

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6592

Descripción en
Incorrect Authorization vulnerability in the protocol communication between the WatchGuard Authentication Gateway (aka Single Sign-On Agent) on Windows and the WatchGuard Single Sign-On Client on Windows and MacOS allows Authentication Bypass.This issue affects the Authentication Gateway: through 12.10.2; Windows Single Sign-On Client: through 12.7; MacOS Single Sign-On Client: through 12.5.4.

25/09/2024
25/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
9.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-8546

CVE-2024-8546

Título es
CVE-2024-8546

Mié, 25/09/2024 – 13:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8546

Descripción en
The ElementsKit Elementor addons plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's Video widget in all versions up to, and including, 3.2.7 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

25/09/2024
25/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-4657

CVE-2024-4657

Título es
CVE-2024-4657

Mié, 25/09/2024 – 13:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-4657

Descripción en
Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') vulnerability in Talent Software BAP Automation allows Stored XSS.This issue affects BAP Automation: before 30840.

25/09/2024
25/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Firefox rastrea en secreto a sus usuarios

Firefox puede no ser tan seguro como parece. Así lo ha revelado Noyb, una organización comprometida con la defensa de los derechos digitales, que acaba de presentar una denuncia contra Mozilla por activar en secreto una supuesta “función de preservación de la privacidad”, denominada “Privacy Preserving Attribution” (Atribución que preserva la privacidad), en su navegador. Contrariamente a su tranquilizador nombre, esta opción permite a Firefox rastrear el comportamiento de los usuarios en los sitios web sin haber solicitado su consentimiento y sin que ni siquiera se mencione en la política de protección de datos.

Movida sigilosa

Según Noyb, de hecho, Mozilla activó la nueva función por defecto tras lanzar la última actualización del navegador. Se trata de un comportamiento inesperado, teniendo en cuenta que Firefox siempre se ha considerado una alternativa válida a Google Chrome cuando se trata de respetar la privacidad. Sin embargo, esta vez Mozilla parece haber querido seguir los pasos de la «Gran G». En todos los aspectos similar al Privacy Sandbox de Google, la Atribución de Preservación de la Privacidad de Firefox convierte al navegador en una herramienta de rastreo para los sitios web.

Esto significa que, en lugar de contar con las tradicionales cookies, ahora son los propios sitios los que tienen que pedir a Firefox que almacene información sobre las interacciones publicitarias, con el fin de obtener más datos sobre los usuarios. De forma muy astuta, Mozilla presentó la función como una mejora de la privacidad, prometiendo reducir la información suministrada a los sitios web. Una mentira bien construida, teniendo en cuenta que ahora es el propio Firefox el que adquiere esos datos.

«Mozilla acaba de hacer suya la idea de que la industria publicitaria tiene derecho a rastrear a los usuarios, convirtiendo a Firefox en una herramienta de medición publicitaria», denuncia Felix Mikolash, abogado especializado en protección de datos de Noyb . «Aunque la empresa pueda tener buenas intenciones, es muy poco probable que Privacy Preserving Attribution sustituya a las cookies y otras herramientas de rastreo. Es solamente un nuevo medio adicional de rastrear a los usuarios». En resumen, incluso uno de los navegadores más respetados entre los usuarios parece haber caído en la trampa del «hambre de datos». Noyb ha pedido a la autoridad austriaca que investigue la estrategia adoptada por Firefox.

Artículo originalmente publicado en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-3866

CVE-2024-3866

Título es
CVE-2024-3866

Mié, 25/09/2024 – 07:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-3866

Descripción es
El complemento Ninja Forms Contact Form para WordPress es vulnerable a Reflected Self-Based Cross-Site Scripting a través del encabezado "Referer" en todas las versiones hasta la 3.8.15 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. Para explotar con éxito esta vulnerabilidad, es necesario habilitar el "modo de mantenimiento" para un formulario específico. Sin embargo, no hay ninguna configuración disponible para el atacante o incluso para un usuario de nivel administrador para habilitar este modo. El modo solo se habilita durante una actualización requerida, que es un período de tiempo muy breve. Además, debido a la naturaleza basada en el auto-reflejo de esta vulnerabilidad, los atacantes tendrían que depender de técnicas adicionales para ejecutar un payload proporcionado en el contexto del usuario específico.

Descripción en
The Ninja Forms Contact Form plugin for WordPress is vulnerable to Reflected Self-Based Cross-Site Scripting via the 'Referer' header in all versions up to, and including, 3.8.15 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. Successful exploitation of this vulnerability requires "maintenance mode" for a targeted form to be enabled. However, there is no setting available to the attacker or even an administrator-level user to enable this mode. The mode is only enabled during a required update, which is a very short window of time. Additionally, because of the self-based nature of this vulnerability, attackers would have to rely on additional techniques to execute a supplied payload in the context of targeted user.

25/09/2024
25/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8678

CVE-2024-8678

Título es
CVE-2024-8678

Mié, 25/09/2024 – 07:15

Tipo
CWE-862

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8678

Descripción es
El complemento Revolut Gateway for WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en el endpoint de la API REST /wc/v3/revolut en todas las versiones hasta la 4.17.3 incluida. Esto permite que atacantes no autenticados marquen los pedidos como completados.

Descripción en
The Revolut Gateway for WooCommerce plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the /wc/v3/revolut REST API endpoint in all versions up to, and including, 4.17.3. This makes it possible for unauthenticated attackers to mark orders as completed.

25/09/2024
25/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8290

CVE-2024-8290

Título es
CVE-2024-8290

Mié, 25/09/2024 – 07:15

Tipo
CWE-639

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8290

Descripción es
El complemento WCFM – Frontend Manager for WooCommerce along with Bookings Subscription Listings Compatible para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 6.7.12 incluida a través de la función WCFM_Customers_Manage_Controller::processing debido a la falta de validación en la clave controlada por el usuario de ID. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor/cliente y superior, cambien la dirección de correo electrónico de las cuentas de usuario de administrador, lo que les permite restablecer la contraseña y acceder a la cuenta de administrador.

Descripción en
The WCFM – Frontend Manager for WooCommerce along with Bookings Subscription Listings Compatible plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 6.7.12 via the WCFM_Customers_Manage_Controller::processing function due to missing validation on the ID user controlled key. This makes it possible for authenticated attackers, with subscriber/customer-level access and above, to change the email address of administrator user accounts which allows them to reset the password and access the administrator account.

25/09/2024
25/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-8910

CVE-2024-8910

Título es
CVE-2024-8910

Mié, 25/09/2024 – 07:15

Tipo
CWE-1230

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8910

Descripción es
El complemento HT Mega – Absolute Addons For Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.6.5 incluida a través de la función de renderizado en features/widgets/htmega_accordion.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales de plantillas privadas, pendientes y en borrador.

Descripción en
The HT Mega – Absolute Addons For Elementor plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 2.6.5 via the render function in includes/widgets/htmega_accordion.php. This makes it possible for authenticated attackers, with Contributor-level access and above, to extract sensitive private, pending, and draft template data.

25/09/2024
25/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8175

CVE-2024-8175

Título es
CVE-2024-8175

Mié, 25/09/2024 – 08:15

Tipo
CWE-754

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8175

Descripción es
Un atacante remoto no autenticado puede provocar que el servidor web CODESYS acceda a una memoria no válida, lo que resulta en un DoS.

Descripción en
An unauthenticated remote attacker can causes the CODESYS web server to access invalid memory which results in a DoS.

25/09/2024
25/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-47303

CVE-2024-47303

Título es
CVE-2024-47303

Mié, 25/09/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47303

Descripción es
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Livemesh Livemesh Addons for Elementor permite XSS almacenado. Este problema afecta a Livemesh Addons for Elementor: desde n/a hasta 8.5.

Descripción en
Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') vulnerability in Livemesh Livemesh Addons for Elementor allows Stored XSS.This issue affects Livemesh Addons for Elementor: from n/a through 8.5.

25/09/2024
25/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off