CVE-2024-8482

CVE-2024-8482

Título es
CVE-2024-8482

Mar, 08/10/2024 – 12:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8482

Descripción en
The Royal Elementor Addons and Templates plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘url’ parameter in all versions up to, and including, 1.3.982 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

08/10/2024
08/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

El gran ciberataque a la televisión rusa por el cumpleaños de Putin

Un ciberataque masivo afectó a Vgtrk, la principal empresa estatal rusa de radio y televisión, en la madrugada del lunes 7 de octubre, interrumpiendo las transmisiones en línea y en abierto de más de 20 canales de televisión, entre ellos Rossiya 1 y Rossiya 24. El ataque, calificado de «sin precedentes» por el portavoz del Kremlin, Dmitry Peskov, fue reivindicado por el grupo proucraniano de piratas informáticos Sudo rm-RF, que supuestamente actuó con motivo del cumpleaños número 72 del Presidente Vladimir Putin. La magnitud del ataque parece haber sido significativa.

Según el sitio de noticias ruso Gazeta.ru, que cita a una fuente anónima, «toda la información de los servidores, incluso las copias de seguridad, ha sido destruida, las transmisiones en línea y los servicios internos no funcionan, no hay internet ni teléfono». A pesar de ello, Vgtrk restó importancia a los daños, afirmando que «no se ha causado ningún daño significativo al trabajo del holding mediático» y que «todo vuelve a funcionar con normalidad». Peskov expresó su apoyo a las emisoras rusas afectadas y calificó a Vgtrk de «infraestructura crítica». También anunció que los especialistas están trabajando para determinar quiénes son los responsables de lo que calificó de «ataque informático sin precedentes». «Nuestros activos de información estatales, uno de los mayores, se enfrentaron a un ataque de piratería sin precedentes contra su infraestructura digital».



Los autores del ataque

Mientras el Kremlin intenta esclarecer el incidente, el grupo de hackers proucraniano Sudo rm-RF ya ha reivindicado la autoría de la acción. El nombre del colectivo hace referencia a un comando utilizado en los sistemas operativos Unix y Linux para borrar archivos y directorios de forma irreversible. De hecho, rm significa «eliminar«, mientras que RF significa «fuerza recursiva«, es decir, aplicar el borrado de forma recursiva y forzosa a todos los subdirectorios. No es la primera vez que este grupo anónimo apunta a Rusia con ciberataques. El ataque del lunes, precisamente el día del cumpleaños de Putin, parece tener un fuerte valor simbólico. Queda por ver si los hackers actuaron de forma independiente o si existe una implicación directa o indirecta del Gobierno de Kiev.

Entretanto, el cumpleaños del líder del Kremlin se celebró en un tono menor que en años anteriores. Según informó la agencia de noticias rusa Tass, el presidente pasó el día trabajando, recibiendo «felicitaciones de líderes extranjeros» y asistiendo a reuniones institucionales. Por la noche estaba prevista una cumbre con los jefes de Estado de los países de la Comunidad de Estados Independientes (CEI). «Es mi cumpleaños, no es una fiesta nacional. Me parece inmodesto exagerar la importancia de este acontecimiento», declaró Putin, según Tass, subrayando su deseo de mantener un perfil bajo en un momento de crecientes tensiones internacionales.

Artículo originalmente publicado en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-47565

CVE-2024-47565

Título es
CVE-2024-47565

Mar, 08/10/2024 – 09:15

Tipo
CWE-183

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47565

Descripción es
Se ha identificado una vulnerabilidad en Siemens SINEC Security Monitor (todas las versiones anteriores a la V4.9.0). La aplicación afectada no valida correctamente que la entrada del usuario cumpla con una lista de valores permitidos. Esto podría permitir que un atacante remoto autenticado comprometa la integridad de la configuración de la aplicación afectada.

Descripción en
A vulnerability has been identified in Siemens SINEC Security Monitor (All versions

08/10/2024
08/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-47563

CVE-2024-47563

Título es
CVE-2024-47563

Mar, 08/10/2024 – 09:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47563

Descripción es
Se ha identificado una vulnerabilidad en Siemens SINEC Security Monitor (todas las versiones anteriores a la V4.9.0). La aplicación afectada no valida correctamente la ruta de archivo que se proporciona a un endpoint destinado a crear archivos CSR. Esto podría permitir que un atacante remoto no autenticado cree archivos en directorios editables fuera de la ubicación prevista y, por lo tanto, comprometa la integridad de los archivos en esos directorios editables.

Descripción en
A vulnerability has been identified in Siemens SINEC Security Monitor (All versions

08/10/2024
08/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-47562

CVE-2024-47562

Título es
CVE-2024-47562

Mar, 08/10/2024 – 09:15

Tipo
CWE-77

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47562

Descripción es
Se ha identificado una vulnerabilidad en Siemens SINEC Security Monitor (todas las versiones anteriores a V4.9.0). La aplicación afectada no neutraliza correctamente los elementos especiales en la entrada del usuario al comando «`ssmctl-client«`. Esto podría permitir que un atacante local autenticado y con pocos privilegios ejecute comandos privilegiados en el sistema operativo subyacente.

Descripción en
A vulnerability has been identified in Siemens SINEC Security Monitor (All versions

08/10/2024
08/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-8943

CVE-2024-8943

Título es
CVE-2024-8943

Mar, 08/10/2024 – 09:15

Tipo
CWE-288

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8943

Descripción es
El complemento LatePoint para WordPress es vulnerable a la omisión de la autenticación en versiones hasta la 5.0.12 incluida. Esto se debe a una verificación insuficiente del usuario que se proporciona durante el paso de reserva del cliente. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al ID de usuario. Tenga en cuenta que iniciar sesión como usuario de WordPress solo es posible si está habilitada la configuración "Usar usuarios de WordPress como clientes", que está deshabilitada de forma predeterminada. La vulnerabilidad está parcialmente corregida en la versión 5.0.12 y completamente corregida en la versión 5.0.13.

Descripción en
The LatePoint plugin for WordPress is vulnerable to authentication bypass in versions up to, and including, 5.0.12. This is due to insufficient verification on the user being supplied during the booking customer step. This makes it possible for unauthenticated attackers to log in as any existing user on the site, such as an administrator, if they have access to the user id. Note that logging in as a WordPress user is only possible if the "Use WordPress users as customers" setting is enabled, which is disabled by default. The vulnerability is partially patched in version 5.0.12 and fully patched in version 5.0.13.

08/10/2024
08/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-8911

CVE-2024-8911

Título es
CVE-2024-8911

Mar, 08/10/2024 – 09:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8911

Descripción es
El complemento LatePoint para WordPress es vulnerable al cambio arbitrario de contraseñas de usuarios mediante inyección SQL en versiones hasta la 5.0.11 incluida. Esto se debe a un escape insuficiente en el parámetro suministrado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados cambien las contraseñas de los usuarios y potencialmente se apropien de las cuentas de administrador. Tenga en cuenta que cambiar la contraseña de un usuario de WordPress solo es posible si está habilitada la configuración "Usar usuarios de WordPress como clientes", que está deshabilitada de forma predeterminada. Sin esta configuración habilitada, solo se pueden modificar las contraseñas de los clientes del complemento, que se almacenan y administran en una tabla de base de datos separada.

Descripción en
The LatePoint plugin for WordPress is vulnerable to Arbitrary User Password Change via SQL Injection in versions up to, and including, 5.0.11. This is due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to change user passwords and potentially take over administrator accounts. Note that changing a WordPress user's password is only possible if the "Use WordPress users as customers" setting is enabled, which is disabled by default. Without this setting enabled, only the passwords of plugin customers, which are stored and managed in a separate database table, can be modified.

08/10/2024
08/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-8422

CVE-2024-8422

Título es
CVE-2024-8422

Mar, 08/10/2024 – 10:15

Tipo
CWE-416

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8422

Descripción es
CWE-416: Existe una vulnerabilidad de Use After Free que podría provocar la ejecución de código arbitrario, denegación de servicio y pérdida de confidencialidad e integridad cuando el usuario de la aplicación abre un archivo de proyecto malicioso de Zelio Soft 2.

Descripción en
CWE-416: Use After Free vulnerability exists that could cause arbitrary code execution, denial
of service and loss of confidentiality & integrity when application user opens a malicious Zelio
Soft 2 project file.

08/10/2024
08/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-3506

CVE-2024-3506

Título es
CVE-2024-3506

Mar, 08/10/2024 – 10:15

Tipo
CWE-120

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-3506

Descripción es
Un posible desbordamiento de búfer en los controladores de cámaras seleccionadas de XProtect Device Pack puede permitir que un atacante con acceso a la red interna ejecute comandos en el servidor de grabación bajo condiciones estrictas.

Descripción en
A possible buffer overflow in selected cameras' drivers from XProtect Device Pack can allow an attacker with access to internal network to execute commands on Recording Server under strict conditions.

08/10/2024
08/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8629

CVE-2024-8629

Título es
CVE-2024-8629

Mar, 08/10/2024 – 10:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8629

Descripción es
El complemento WooCommerce Multilingual & Multicurrency con WPML para WordPress es vulnerable a ataques de cross-site scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 5.3.7 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.

Descripción en
The WooCommerce Multilingual & Multicurrency with WPML plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 5.3.7. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

08/10/2024
08/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off