CVE-2024-7737

CVE-2024-7737

Título es
CVE-2024-7737

Jue, 19/09/2024 – 16:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7737

Descripción en
A stored Cross-site Scripting (XSS) vulnerability affecting 3DSwym in 3DSwymer from Release 3DEXPERIENCE R2022x through Release 3DEXPERIENCE R2024x allows an attacker to execute arbitrary script code in user's browser session.

19/09/2024
19/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
8.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-7736

CVE-2024-7736

Título es
CVE-2024-7736

Jue, 19/09/2024 – 16:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7736

Descripción en
A reflected Cross-site Scripting (XSS) vulnerability affecting ENOVIA Collaborative Industry Innovator from Release 3DEXPERIENCE R2022x through Release 3DEXPERIENCE R2024x allows an attacker to execute arbitrary script code in user's browser session.

19/09/2024
19/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
8.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-45862

CVE-2024-45862

Título es
CVE-2024-45862

Jue, 19/09/2024 – 16:15

Tipo
CWE-312

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45862

Descripción en
Kastle Systems firmware prior to May 1, 2024, stored machine credentials in cleartext, which may allow an attacker to access sensitive information.

19/09/2024
19/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-45861

CVE-2024-45861

Título es
CVE-2024-45861

Jue, 19/09/2024 – 16:15

Tipo
CWE-798

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45861

Descripción en
Kastle Systems firmware prior to May 1, 2024, contained a hard-coded credential, which if accessed may allow an attacker to access sensitive information.

19/09/2024
19/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-8883

CVE-2024-8883

Título es
CVE-2024-8883

Jue, 19/09/2024 – 16:15

Tipo
CWE-601

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8883

Descripción en
A misconfiguration flaw was found in Keycloak. This issue can allow an attacker to redirect users to an arbitrary URL if a 'Valid Redirect URI' is set to http://localhost or http://127.0.0.1, enabling sensitive information such as authorization codes to be exposed to the attacker, potentially leading to session hijacking.

19/09/2024
19/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8698

CVE-2024-8698

Título es
CVE-2024-8698

Jue, 19/09/2024 – 16:15

Tipo
CWE-347

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8698

Descripción en
A flaw exists in the SAML signature validation method within the Keycloak XMLSignatureUtil class. The method incorrectly determines whether a SAML signature is for the full document or only for specific assertions based on the position of the signature in the XML document, rather than the Reference element used to specify the signed element. This flaw allows attackers to create crafted responses that can bypass the validation, potentially leading to privilege escalation or impersonation attacks.

19/09/2024
19/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
7.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-8375

CVE-2024-8375

Título es
CVE-2024-8375

Jue, 19/09/2024 – 16:15

Tipo
CWE-502

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8375

Descripción en
There exists a use after free vulnerability in Reverb. Reverb supports the VARIANT datatype, which is supposed to represent an arbitrary object in C++. When a tensor proto of type VARIANT is unpacked, memory is first allocated to store the entire tensor, and a ctor is called on each instance. Afterwards, Reverb copies the content in tensor_content to the previously mentioned pre-allocated memory, which results in the bytes in tensor_content overwriting the vtable pointers of all the objects which were previously allocated. Reverb exposes 2 relevant gRPC endpoints: InsertStream and SampleStream. The attacker can insert this stream into the server’s database, then when the client next calls SampleStream they will unpack the tensor into RAM, and when any method on that object is called (including its destructor) the attacker gains control of the Program Counter. We recommend upgrading past git commit  https://github.com/google-deepmind/reverb/commit/6a0dcf4c9e842b7f999912f792aaa6f6bd261a25

19/09/2024
19/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

No, tu smartphone no es un arma explosiva

En medio del violento conflicto con Israel, las comunicaciones y actividades digitales de Hezbolá también están sometidas al constante bombardeo de hackers israelíes. De hecho, este asalto digital constante habría contribuido a que el grupo abandonara las comunicaciones a través de smartphones en favor de los localizadores y los walkie-talkies: «Tu teléfono es su agente», señaló en febrero el líder de Hezbolá, Hassan Nasrallah, refiriéndose a Israel.

La industria comercial de programas espía ha demostrado que es posible comprometer los teléfonos inteligentes explotando cadenas de vulnerabilidades en sus sistemas operativos. Desarrollar uno de estos programas y encontrar repetidamente nuevas flaquezas es un proceso que exige muchos recursos, pero sigue siendo menos complicado y arriesgado que realizar un ataque a la cadena de suministro de hardware para comprometer físicamente los dispositivos durante o poco después de su fabricación. Y para un atacante, controlar toda la vida digital de un «objetivo» en un smartphone o una computadora es probablemente más valioso que el potencial del dispositivo como bomba.

«Me atrevería a decir que la única razón por la que no oímos hablar de la explosión de computadoras es que se está recopilando demasiada información de ellas», teoriza Jake Williams, vicepresidente de investigación y desarrollo de Hunter Strategy, que trabajó para la Agencia de Seguridad Nacional de EE UU. «Creo que también hay un elemento potencial de selección de objetivos. Es bastante probable que los bípers y las radios personales queden en manos de agentes de Hezbolá, aunque no ocurre lo mismo con aparatos electrónicos de uso más general, como laptops«.


Gráfico que combina el logotipo de Apple con un candado
Apple endurece políticas a apps que usan datos biométricos de usuarios

Si las aplicaciones no justifican el uso de la API que recopila datos biométricos, Apple las eliminará de la App Store.


Cambiar el interior de los smartphones

También hay otras razones más prácticas por las que es poco probable que los atentados del Líbano presagien una oleada mundial de explosiones de aparatos electrónicos de consumo a corto plazo. A diferencia de los dispositivos que se diseñaron en el siglo XX, la actual generación de aparatos móviles y, sobre todo, de smartphones, están repletos de componentes de hardware para ofrecer el mayor número de funciones y la mayor duración de la batería en el paquete más eficiente posible.

Woodward, que suele desmontar dispositivos de consumo, señala que en los teléfonos modernos hay muy poco espacio para incluir algo más, y en el proceso de fabricación pueden intervenir robots que colocan con precisión unos componentes sobre otros existentes. Las radiografías confirman el espacio tan reducido.

«Cuando se abre un smartphone, creo que la única forma de introducir una cantidad significativa de explosivo de gran potencia sería sustituir uno de los componentes», explica mientras pone de ejemplo la modificación de una pila para que sea mitad batería, mitad explosivo. Pero «sustituir un componente de un celular comprometería su funcionalidad», lo que podría llevar a un usuario a investigar el mal funcionamiento.

En cambio, el modelo de localizador vinculado a las explosiones, un dispositivo «robusto» con 85 días de autonomía, incluía múltiples piezas reemplazables. Ang Cui, fundador de la empresa de seguridad de dispositivos integrados Red Balloon Security, examinó los esquemas del modelo de localizador aparentemente utilizado en los atentados y declaró a WIRED que en su interior habría espacio libre para colocar explosivos. Según el fabricante, los walkie-talkies que explotaron, se dejaron de fabricar hace una década. Woodward certifica que al abrir versiones rediseñadas y actuales de tecnologías más antiguas, como los beepers, muchos componentes electrónicos internos se han «comprimido» a medida que han mejorado los métodos de fabricación y la eficiencia de los procesadores.

CVE-2024-46394

CVE-2024-46394

Título es
CVE-2024-46394

Jue, 19/09/2024 – 14:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-46394

Descripción en
FrogCMS v0.9.5 was discovered to contain a Cross-Site Request Forgery (CSRF) via /admin/?/user/add

19/09/2024
19/09/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.00

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-7785

CVE-2024-7785

Título es
CVE-2024-7785

Jue, 19/09/2024 – 14:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7785

Descripción en
Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') vulnerability in Ece Software Electronic Ticket System allows Reflected XSS, Cross-Site Scripting (XSS).This issue affects Electronic Ticket System: before 2024.08.

19/09/2024
19/09/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off