CVE-2024-39755

CVE-2024-39755

Título es
CVE-2024-39755

Jue, 03/10/2024 – 16:15

Tipo
CWE-282

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39755

Descripción en
A privilege escalation vulnerability exists in the Veertu Anka Build 1.42.0. The vulnerability occurs during Anka node agent update. A low privilege user can trigger the update action which can result in unexpected elevation of privilege.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-36474

CVE-2024-36474

Título es
CVE-2024-36474

Jue, 03/10/2024 – 16:15

Tipo
CWE-190

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-36474

Descripción en
An integer overflow vulnerability exists in the Compound Document Binary File format parser of the GNOME Project G Structured File Library (libgsf) version v1.14.52. A specially crafted file can result in an integer overflow when processing the directory from the file that allows for an out-of-bounds index to be used when reading and writing to an array. This can lead to arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

Por qué cambiar tu contraseña constantemente es peligroso

Expertos en ciberseguridad recomiendan establecer contraseñas que contengan más de ocho caracteres, combinando letras, números y símbolos. Además, se sugiere cambiarlas periódicamente para evitar vulnerabilidades. Sin embargo, un reciente documento del Instituto Nacional de Estándares y Tecnología (NIST) propone lo contrario: modificar las contraseñas frecuentemente puede ser más inseguro que mantener una fija.

Según la experiencia del NIST, la regla de cambiar contraseñas constantemente lleva a los usuarios a crear palabras más sencillas para recordarlas fácilmente. Además, este protocolo puede resultar en cambios predecibles, como alterar solo el último número de una serie. Ejemplos de una mala práctica son “Contraseña2023” y “Contraseña2024”. El instituto recomienda cambiar la contraseña solo si hay evidencia de que ha sido comprometida.

“El análisis de bases de datos de contraseñas violadas revela que el beneficio de tales reglas es menos significativo de lo que se pensaba inicialmente, y los impactos en la usabilidad y la memorabilidad son graves”, menciona el documento del NIST.

Entre otras recomendaciones del NIST, se incluye evitar preguntas de recuperación de clave basadas en información personal o sugerencias de respuestas. También se incentiva a las plataformas a activar la funcionalidad de copiar y pegar contraseñas, ya que esto aumenta la probabilidad de usar palabras complejas o códigos aleatorios.


Ilustración 3D de archivos de bases de datos transparentes
A propósito de hackeos, cómo guardar correctamente mis archivos digitales

¿Podrás abrir tus documentos actuales de Word dentro de 20 años? Probablemente no, a menos que tomes antes las medidas necesarias para prolongar la vida útil de esos archivos digitales.


Las contraseñas ya no son garantía de seguridad

Un usuario que emplee una contraseña larga y compleja o una sencilla y predecible es igualmente vulnerable a métodos alternativos de recopilación de información, como el phishing, la ingeniería social o los virus que registran pulsaciones de teclas. Los expertos recomiendan reforzar las habilidades preventivas al navegar por internet o descargar elementos externos.

El 4 de julio, un usuario desconocido publicó en un foro de hacking el archivo “RockYou2024”, que contenía 9,948,575,739 contraseñas robadas. Este acto fue catalogado como la mayor filtración de datos de la historia. Tras la revelación, analistas de ciberseguridad sugirieron de inmediato actualizar las contraseñas, aunque no se tuviera la certeza de aparecer en la lista.



Ante la oleada de filtraciones, las passkeys o claves de acceso se presentan como la mejor alternativa a las contraseñas tradicionales. Estos códigos, generados mediante criptografía de clave pública, se almacenan en el dispositivo o en el gestor de contraseñas y permiten iniciar sesión en sitios web y aplicaciones utilizando la huella dactilar, el reconocimiento facial o un PIN. Google, Apple, Microsoft, Amazon, GitHub, PayPal, Nintendo y más de 100 sitios web ya admiten las passkeys en lugar de las contraseñas.

CVE-2024-47617

CVE-2024-47617

Título es
CVE-2024-47617

Jue, 03/10/2024 – 15:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47617

Descripción en
Sulu is a PHP content management system. This vulnerability allows an attacker to inject arbitrary HTML/JavaScript code through the media download URL in Sulu CMS. It affects the SuluMediaBundle component. The vulnerability is a Reflected Cross-Site Scripting (XSS) issue, which could potentially allow attackers to steal sensitive information, manipulate the website's content, or perform actions on behalf of the victim. This vulnerability is fixed in 2.6.5 and 2.5.21.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-47614

CVE-2024-47614

Título es
CVE-2024-47614

Jue, 03/10/2024 – 15:15

Tipo
CWE-770

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47614

Descripción en
async-graphql is a GraphQL server library implemented in Rust. async-graphql before 7.0.10 does not limit the number of directives for a field. This can lead to Service Disruption, Resource Exhaustion, and User Experience Degradation. This vulnerability is fixed in 7.0.10.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-9460

CVE-2024-9460

Título es
CVE-2024-9460

Jue, 03/10/2024 – 15:15

Tipo
CWE-89

Gravedad v2.0
7.50

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-9460

Descripción en
A vulnerability was found in Codezips Online Shopping Portal 1.0. It has been classified as critical. Affected is an unknown function of the file index.php. The manipulation of the argument username leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:N/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
7.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-9100

CVE-2024-9100

Título es
CVE-2024-9100

Jue, 03/10/2024 – 15:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9100

Descripción en
Zohocorp ManageEngine Analytics Plus versions before 5410 and Zoho Analytics On-Premise versions before 5410 are vulnerable to Path traversal.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-5803

CVE-2024-5803

Título es
CVE-2024-5803

Jue, 03/10/2024 – 15:15

Tipo
CWE-367

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-5803

Descripción en
The AVGUI.exe of AVG/Avast Antivirus before versions before 24.1 can allow a local attacker to escalate privileges via an COM hijack in a time-of-check to time-of-use (TOCTOU) when self protection is disabled.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-47618

CVE-2024-47618

Título es
CVE-2024-47618

Jue, 03/10/2024 – 15:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47618

Descripción en
Sulu is a PHP content management system. Sulu is vulnerable against XSS whereas a low privileged user with access to the “Media” section can upload an SVG file with a malicious payload. Once uploaded and accessed, the malicious javascript will be executed on the victims’ (other users including admins) browsers. This issue is fixed in 2.6.5.

03/10/2024
03/10/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-9313

CVE-2024-9313

Título es
CVE-2024-9313

Jue, 03/10/2024 – 11:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9313

Descripción es
El módulo PAM de Authd anterior a la versión 0.3.5 puede permitir que los usuarios administrados por el broker se hagan pasar por cualquier otro usuario administrado por el mismo broker y realicen cualquier operación PAM con él, incluida la autenticación como ellos.

Descripción en
Authd PAM module before version 0.3.5 can allow broker-managed users to impersonate any other user managed by the same broker and perform any PAM operation with it, including authenticating as them.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off