CVE-2024-35202

CVE-2024-35202

Título es
CVE-2024-35202

Jue, 10/10/2024 – 13:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-35202

Descripción en
Bitcoin Core before 25.0 allows remote attackers to cause a denial of service (blocktxn message-handling assertion and node exit) by including transactions in a blocktxn message that are not committed to in a block's merkle root. FillBlock can be called twice for one PartiallyDownloadedBlock instance.

10/10/2024
10/10/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-9201

CVE-2024-9201

Título es
CVE-2024-9201

Jue, 10/10/2024 – 11:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9201

Descripción en
The SEUR plugin, in its versions prior to 2.5.11, is vulnerable to time-based SQL injection through the use of the ‘id_order’ parameter of the ‘/modules/seur/ajax/saveCodFee.php’ endpoint.

10/10/2024
10/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
9.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/sql-injection-vulnerability-seur-plugin

  • Enviar en el boletín
    Off

    CVE-2024-48902

    CVE-2024-48902

    Título es
    CVE-2024-48902

    Jue, 10/10/2024 – 11:15

    Tipo
    CWE-862

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-48902

    Descripción en
    In JetBrains YouTrack before 2024.3.46677 improper access control allowed users with project update permission to delete applications via API

    10/10/2024
    10/10/2024
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off

    CVE-2024-9782

    CVE-2024-9782

    Título es
    CVE-2024-9782

    Jue, 10/10/2024 – 12:15

    Tipo
    CWE-120

    Gravedad v2.0
    9.00

    Gravedad 2.0 Txt
    HIGH

    Título en

    CVE-2024-9782

    Descripción en
    A vulnerability was found in D-Link DIR-619L B1 2.06. It has been declared as critical. This vulnerability affects the function formEasySetupWWConfig of the file /goform/formEasySetupWWConfig. The manipulation of the argument curTime leads to buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.

    10/10/2024
    10/10/2024
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:C/I:C/A:C

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Enviar en el boletín
    Off

    CVE-2024-6530

    CVE-2024-6530

    Título es
    CVE-2024-6530

    Jue, 10/10/2024 – 12:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-6530

    Descripción en
    A cross-site scripting issue has been discovered in GitLab affecting all versions starting from 17.1 prior 17.2.9, starting from 17.3 prior to 17.3.5, and starting from 17.4 prior to 17.4.2. When adding a authorizing an application, it can be made to render as HTML under specific circumstances.

    10/10/2024
    10/10/2024
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Enviar en el boletín
    Off

    CVE-2024-9784

    CVE-2024-9784

    Título es
    CVE-2024-9784

    Jue, 10/10/2024 – 12:15

    Tipo
    CWE-120

    Gravedad v2.0
    9.00

    Gravedad 2.0 Txt
    HIGH

    Título en

    CVE-2024-9784

    Descripción en
    A vulnerability classified as critical has been found in D-Link DIR-619L B1 2.06. Affected is the function formResetStatistic of the file /goform/formResetStatistic. The manipulation of the argument curTime leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

    10/10/2024
    10/10/2024
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:C/I:C/A:C

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Enviar en el boletín
    Off

    CVE-2024-9783

    CVE-2024-9783

    Título es
    CVE-2024-9783

    Jue, 10/10/2024 – 12:15

    Tipo
    CWE-120

    Gravedad v2.0
    9.00

    Gravedad 2.0 Txt
    HIGH

    Título en

    CVE-2024-9783

    Descripción en
    A vulnerability was found in D-Link DIR-619L B1 2.06. It has been rated as critical. This issue affects the function formLogDnsquery of the file /goform/formLogDnsquery. The manipulation of the argument curTime leads to buffer overflow. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.

    10/10/2024
    10/10/2024
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:C/I:C/A:C

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Enviar en el boletín
    Off

    Una filtración de Internet Archive deja al descubierto a 31 millones de usuarios

    Una ventana emergente ilícita en JavaScript en el Internet Archive proclamaba el miércoles por la tarde que el sitio había sufrido una importante filtración de datos. Horas más tarde, la organización confirmó el incidente.

    El veterano investigador de seguridad Troy Hunt, que dirige el sitio web de notificación de violaciones de datos Have I Been Pwned (HIBP), también confirmó que la violación era legítima. Explicó que se produjo en septiembre y que el botín robado contiene 31 millones de direcciones de correo electrónico únicas junto con nombres de usuario, hashes de contraseñas ‘bcrypt’ y otros datos del sistema. Bleeping Computer, primera en informar de la filtración, también confirmó la validez de los datos.

    El Archivo de Internet no respondió a las múltiples solicitudes de comentarios de WIRED.

    ¿Se veía venir?

    «¿Has tenido alguna vez la sensación de que Internet Archive funciona a base de palos y está constantemente a punto de sufrir una catastrófica brecha de seguridad?», escribieron los atacantes en el mensaje emergente de Internet Archive del miércoles. «Acaba de ocurrir. Veremos a 31 millones de ustedes en HIBP».

    Además de la brecha y la desfiguración del sitio, el Internet Archive ha estado lidiando con una oleada de ataques distribuidos de denegación de servicio (DDoS) que han hecho caer intermitentemente sus servicios.

    El fundador de Internet Archive, Brewster Kahle, ofreció una actualización pública el miércoles por la noche en un post en la red social X. «Lo que sabemos: Ataque DDoS: desactivado por ahora; desfiguración de nuestro sitio web a través de una biblioteca JS; violación de nombres de usuario/correo electrónico/contraseñas cifradas. Qué hemos hecho: Desactivar la biblioteca JS, limpiar los sistemas y mejorar la seguridad. Los «sistemas de depuración» son servicios que ofrecen protección contra ataques DDoS filtrando el tráfico basura malicioso para que no pueda inundar e interrumpir un sitio web.

    El Internet Archive se ha enfrentado a agresivos ataques DDoS en numerosas ocasiones en el pasado, incluso a finales de mayo. Como escribió Kahle el miércoles: «El ataque DDoS de ayer a @internetarchive se repitió hoy. Estamos trabajando para que http://archive.org vuelva a estar en línea». El grupo hacktivista conocido como BlackMeta reivindicó la autoría de los ataques DDoS de esta semana y afirmó que planea llevar a cabo más contra Internet Archive. Aún no se conoce al autor de la violación de datos.

    Las lucha de Internet Archive por sobrevivir

    En los últimos meses, Internet Archive se ha enfrentado a numerosas batallas. Además de los repetidos ataques DDoS, la organización también se enfrenta a crecientes desafíos legales. Recientemente perdió una apelación en el caso «Hachette contra Internet Archive», una demanda interpuesta por editores de libros, que argumentaban que su biblioteca de préstamo digital violaba la ley de derechos de autor. Ahora se enfrenta a una amenaza existencial en forma de otra demanda por derechos de autor, esta vez de sellos discográficos, que puede suponer una indemnización de más de 621 millones de dólares si el tribunal falla en contra del archivo.

    Hunt, de HIBP, declara que recibió por primera vez los datos robados de Internet Archive el 30 de septiembre, los revisó el 5 de octubre y avisó a la organización el 6 de octubre. Dice que el grupo le confirmó la filtración al día siguiente y que él planeaba cargar los datos en HIBP y notificar la filtración a sus suscriptores el miércoles. «Fueron desfigurados y atacados por DDoS, justo cuando los datos se estaban cargando en HIBP», escribió Hunt. «La coincidencia en el último punto parece ser totalmente casual».

    Hunt añadió también que, aunque animó al grupo a revelar públicamente la violación de datos antes de que se enviaran las notificaciones a HIBP, las circunstancias atenuantes pueden explicar el retraso.

    «Obviamente me hubiera gustado ver esa divulgación mucho antes, pero comprendiendo lo atacados que están, creo que todo el mundo debería darles un respiro«, escribió Hunt. «Son una organización sin fines de lucro que hace un gran trabajo y proporciona un servicio del que muchos de nosotros dependemos en gran medida«.

    Artículo originalmente publicado en WIRED. Adaptado por Mauricio Serfatty Godoy.

    CVE-2024-45131

    CVE-2024-45131

    Título es
    CVE-2024-45131

    Jue, 10/10/2024 – 10:15

    Tipo
    CWE-285

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-45131

    Descripción en
    Adobe Commerce versions 2.4.7-p2, 2.4.6-p7, 2.4.5-p9, 2.4.4-p10 and earlier are affected by an Improper Authorization vulnerability that could result in a Security feature bypass. A low-privileged attacker could leverage this vulnerability to bypass security measures and have a low impact on confidentiality and integrity. Exploitation of this issue does not require user interaction.

    10/10/2024
    10/10/2024
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off

    CVE-2024-45148

    CVE-2024-45148

    Título es
    CVE-2024-45148

    Jue, 10/10/2024 – 10:15

    Tipo
    CWE-287

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-45148

    Descripción en
    Adobe Commerce versions 2.4.7-p2, 2.4.6-p7, 2.4.5-p9, 2.4.4-p10 and earlier are affected by an Improper Authentication vulnerability that could result in a security feature bypass. A low-privileged attacker could leverage this vulnerability to gain unauthorized access without proper credentials. Exploitation of this issue does not require user interaction.

    10/10/2024
    10/10/2024
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Enviar en el boletín
    Off