CVE-2024-47561

CVE-2024-47561

Título es
CVE-2024-47561

Jue, 03/10/2024 – 11:15

Tipo
CWE-502

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47561

Descripción es
El análisis de esquemas en el SDK de Java de Apache Avro 1.11.3 y versiones anteriores permite que actores maliciosos ejecuten código arbitrario. Se recomienda a los usuarios actualizar a la versión 1.11.4 o 1.12.0, que solucionan este problema.

Descripción en
Schema parsing in the Java SDK of Apache Avro 1.11.3 and previous versions allows bad actors to execute arbitrary code.
Users are recommended to upgrade to version 1.11.4  or 1.12.0, which fix this issue.

03/10/2024
03/10/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-47554

CVE-2024-47554

Título es
CVE-2024-47554

Jue, 03/10/2024 – 12:15

Tipo
CWE-400

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47554

Descripción en
Uncontrolled Resource Consumption vulnerability in Apache Commons IO.

The org.apache.commons.io.input.XmlStreamReader class may excessively consume CPU resources when processing maliciously crafted input.

This issue affects Apache Commons IO: from 2.0 before 2.14.0.

Users are recommended to upgrade to version 2.14.0 or later, which fixes the issue.

03/10/2024
03/10/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-42504

CVE-2024-42504

Título es
CVE-2024-42504

Jue, 03/10/2024 – 07:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42504

Descripción es
Una vulnerabilidad de seguridad en los productos HPE IceWall Agent podría explotarse de forma remota para provocar un Cross-Site Request Forgery (CSRF) en el flujo de inicio de sesión.

Descripción en
A security vulnerability in HPE IceWall Agent products could be exploited remotely to cause a Cross-Site Request Forgery (CSRF) in the login flow.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8159

CVE-2024-8159

Título es
CVE-2024-8159

Jue, 03/10/2024 – 06:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8159

Descripción es
Deep Freeze 9.00.020.5760 es vulnerable a una vulnerabilidad de lectura fuera de los límites al activar el código IOCTL 0x70014 del controlador FarDisk.sys.

Descripción en
Deep Freeze 9.00.020.5760 is vulnerable to an out-of-bounds read vulnerability by triggering the 0x70014 IOCTL code of the FarDisk.sys driver.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

México necesita energía, ¿la nuclear es una opción?

“La industria nuclear siempre ha estado activa. Ahora vemos un mayor interés colectivo de diferentes países”, explica la ingeniera Raquel Heredia, fundadora y presidenta de la organización Women in Nuclear México (WIN Mx). Ante el incremento mundial en la demanda, existen alrededor de 200 compañías que buscan hacer las mayores inversiones posibles para satisfacerla, comenta.

En México, desde el 2015 y gracias a la Ley de Transición Energética, la nuclear ya es reconocida como energía limpia porque, una vez está operando, no emite GEI. “Obviamente habrá cierta emisión en algún punto de la cadena de valor, como ocurre con cualquier otra energía, como la solar o la eólica, pero en su operación no emite gases de efecto invernadero”, explica la especialista.

México necesita alternativas

El pasado pasado 8 de julio, el aún presidente de México, Andrés Manuel López Obrador, anunció la construcción de la Unidad número 3 de la Central Nucleoeléctrica Laguna Verde (CNLV), la única planta de energía nuclear de México. La ampliación fue propuesta por su secretaria de Energía, la ingeniera Rocío Nahle García, quien a partir del 1 de diciembre será la gobernadora de esa entidad. “Si se incrementa la cantidad de reactores que hay ahí, se estaría produciendo energía de forma continua 24/7 sin ningún problema. Habría más ‘energías de carga base’ y, con ello, se cubriría la demanda energética del país”, opina Heredia.

En México, una profunda sequía afectó recientemente a las 60 centrales hidroeléctricas de todo el territorio. De acuerdo con el reporte anual de la Comisión Federal de Electricidad (CFE), entre 2022 y 2023 la generación de energía eléctrica a partir de las hidroeléctricas se redujo un 43%. En contraste, la producción por combustibles fósiles aumentó un 20.7%. Las energías renovables también experimentaron un retroceso, con una caída del 38.5%.

Porcentaje de generación de energía elctrica en Mxico por tecnología en 2023

Porcentaje de generación de energía eléctrica en México por tecnología en 2023Programa de Desarrollo del Sistema Eléctrico Nacional (Prodesen) 2024-2038, publicado por la Secretaría de Energía (Sener)

Así, los pronósticos para la cobertura energética en el país no son nada halagüeños. El Prodesen indica que en los últimos dos años la demanda eléctrica creció 3.5%, mientras que la capacidad de generación incrementó únicamente 0.6 %. Todo esto hace que la energía nuclear sea todavía más atractiva.

Laguna Verde, un mal antecedente

Los riesgos asociados a la energía eléctrica deberían reducirse al ser una industria altamente regulada, confía Heredia. El Organismo Internacional de la Energía Atómica (OIEA), dependiente de la ONU, se encarga de monitorear la producción de energía nuclear en el mundo. El OIEA sabe exactamente cuánto combustible se ha producido y gastado, dónde se produjo, porqué y para qué se produjo en ese sitio, cuáles son sus protocolos de almacenamiento y cuáles son las estrategias de desecho previstas.

Otro de los organismos internacionales de evaluación de plantas nucleoeléctricas es la Asociación Mundial de Operadores Nucleares (WANO, por sus siglas en inglés). Fundada en 1986 después del accidente de Chernobyl, tiene como misión fomentar una cultura de la seguridad entre los operadores de centrales nucleares comerciales de todo el mundo. Sus evaluaciones son bianuales y son necesarias para dar fiabilidad a los 413 reactores que operan actualmente en 31 países.

Sin embargo, no todo es como parece, comenta el físico matemático Bernardo Salas. Desde hace más de 20 años, ha denunciado el alto grado de inseguridad que representa la Central de Laguna Verde. “Es un desastre. En sus más de 30 años de vida nunca ha tenido una evaluación positiva por parte de la WANO, siempre ha salido reprobada en seguridad” dice el extrabajador de la nucleoeléctrica y actual técnico académico en el Departamento de Física de la Universidad Nacional Autónoma de México (UNAM).

CVE-2024-47136

CVE-2024-47136

Título es
CVE-2024-47136

Jue, 03/10/2024 – 03:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47136

Descripción en
Out-of-bounds read vulnerability exists in Kostac PLC Programming Software (Former name: Koyo PLC Programming Software) Version 1.6.14.0 and earlier. Having a user open a specially crafted project file which was saved using Kostac PLC Programming Software Version 1.6.9.0 and earlier may cause a denial-of-service (DoS) condition, arbitrary code execution, and/or information disclosure because the issues exist in parsing of KPP project files.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-47135

CVE-2024-47135

Título es
CVE-2024-47135

Jue, 03/10/2024 – 03:15

Tipo
CWE-121

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47135

Descripción en
Stack-based buffer overflow vulnerability exists in Kostac PLC Programming Software (Former name: Koyo PLC Programming Software) Version 1.6.14.0 and earlier. Having a user open a specially crafted project file which was saved using Kostac PLC Programming Software Version 1.6.9.0 and earlier may cause a denial-of-service (DoS) condition, arbitrary code execution, and/or information disclosure because the issues exist in parsing of KPP project files.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-47134

CVE-2024-47134

Título es
CVE-2024-47134

Jue, 03/10/2024 – 03:15

Tipo
CWE-787

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47134

Descripción en
Out-of-bounds write vulnerability exists in Kostac PLC Programming Software (Former name: Koyo PLC Programming Software) Version 1.6.14.0 and earlier. Having a user open a specially crafted project file which was saved using Kostac PLC Programming Software Version 1.6.9.0 and earlier may cause a denial-of-service (DoS) condition, arbitrary code execution, and/or information disclosure because the issues exist in parsing of KPP project files.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-8352

CVE-2024-8352

Título es
CVE-2024-8352

Jue, 03/10/2024 – 04:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8352

Descripción en
The Social Web Suite – Social Media Auto Post, Social Media Auto Publish plugin for WordPress is vulnerable to Directory Traversal in all versions up to, and including, 4.1.11 via the download_log function. This makes it possible for unauthenticated attackers to read the contents of arbitrary files on the server, which can contain sensitive information.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-45519

CVE-2024-45519

Título es
CVE-2024-45519

Mié, 02/10/2024 – 22:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45519

Descripción en
The postjournal service in Zimbra Collaboration (ZCS) before 8.8.15 Patch 46, 9 before 9.0.0 Patch 41, 10 before 10.0.9, and 10.1 before 10.1.1 sometimes allows unauthenticated users to execute commands.

03/10/2024
03/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
10.00

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off