CVE-2024-44744

CVE-2024-44744

Título es
CVE-2024-44744

Mar, 01/10/2024 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-44744

Descripción en
An issue in Malwarebytes Premium Security v5.0.0.883 allows attackers to execute arbitrary code via placing crafted binaries into unspecified directories.

01/10/2024
01/10/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2021-37577

CVE-2021-37577

Título es
CVE-2021-37577

Mar, 01/10/2024 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2021-37577

Descripción en
Bluetooth LE and BR/EDR Secure Connections pairing and Secure Simple Pairing using the Passkey entry protocol in Bluetooth Core Specifications 2.1 through 5.3 may permit an unauthenticated man-in-the-middle attacker to identify the Passkey used during pairing by reflection of a crafted public key with the same X coordinate as the offered public key and by reflection of the authentication evidence of the initiating device, potentially permitting this attacker to complete authenticated pairing with the responding device using the correct Passkey for the pairing session. This is a related issue to CVE-2020-26558.

01/10/2024
01/10/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-9405

CVE-2024-9405

Título es
CVE-2024-9405

Mar, 01/10/2024 – 12:15

Tipo
CWE-23

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9405

Descripción en
An incorrect limitation of a path to a restricted directory (path traversal) has been detected in Pluck CMS, affecting version 4.7.18. An unauthenticated attacker could extract sensitive information from the server via the absolute path of a file located in the same directory or subdirectory as the module, but not from recursive directories.

01/10/2024
01/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/incorrect-limitation-path-restricted-directory-pluck-cms

  • Enviar en el boletín
    Off

    CVE-2024-30132

    CVE-2024-30132

    Título es
    CVE-2024-30132

    Mar, 01/10/2024 – 12:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-30132

    Descripción en
    HCL Nomad server on Domino did not configure certain HTTP Security headers by default which could allow an attacker to obtain sensitive information via unspecified vectors.

    01/10/2024
    01/10/2024
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    3.70

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Enviar en el boletín
    Off

    Así es como un hacker puede espiar las pulsaciones de tu teclado con un láser infrarrojo

    «Creo que he creado el primer micrófono láser modulado en el dominio de la radiofrecuencia», expresa Kamkar. «Una vez que tengo una señal de radio, puedo tratarla como radio y aprovechar todas las herramientas que existen para la comunicación por radio». En otras palabras, Kamkar convirtió el sonido en luz, en radio y, de nuevo, en sonido.

    Samy Kamkar en su puesto de trabajo en casa.

    Samy Kamkar en su puesto de trabajo en casa.Foto: Roger Kisby

    Para su técnica de detección de pulsaciones, Kamkar introdujo la salida de su micrófono láser en un programa de audio llamado iZotopeRX para eliminar el ruido y, a continuación, en un software de código abierto, llamado Keytap3, que puede convertir el sonido de las pulsaciones en texto legible. De hecho, los investigadores de seguridad llevan años demostrando que el sonido de las pulsaciones de teclas, grabado con un micrófono cercano, puede analizarse y descifrar el texto que está escribiendo un objetivo de vigilancia distinguiendo pequeñas diferencias acústicas en las distintas teclas. Un grupo de investigadores ha demostrado que incluso se puede obtener un texto relativamente preciso a partir de los sonidos de las pulsaciones de teclas grabados en una llamada de Zoom.

    Kamkar, sin embargo, estaba más interesado en la demostración de la Defcon de 2009 en la que los investigadores de seguridad Andrea Barisani y Daniele Bianco demostraron que podían utilizar un simple micrófono láser para detectar de forma aproximada las palabras tecleadas en un teclado, un truco que permitiría el espionaje con línea de visión a larga distancia. En esa demostración, los dos hackers italianos solo llegaron a probar su técnica de espionaje láser al otro lado de la habitación desde una laptop y generaron una lista de posibles pares de palabras que coincidían con la firma de vibración que registraron.

    En declaraciones a WIRED, Barisani cuenta que su experimento no fue más que una prueba de concepto «rápida y sucia» en comparación con el prototipo más pulido de Kamkar. «Samy es brillante, y había mucho margen de mejora», aclara Barisani. «Estoy seguro al cien por ciento de que fue capaz de mejorar nuestro ataque tanto en la configuración del hardware como en el procesamiento de la señal».

    El kit de espionaje lser de Kamkar un lser infrarrojo…

    El kit de espionaje láser de Kamkar: un láser infrarrojo…Foto: Roger Kisby

    …conectado al generador de señales de un osciloscopio al controlador de corriente al controlador de temperatura y a la...

    …conectado al generador de señales de un osciloscopio, al controlador de corriente, al controlador de temperatura y a la fuente de alimentación del amplificador.Foto: Roger Kisby

    No limpies las ventanas

    Los resultados de Kamkar parecen haber mejorado notablemente. Algunas muestras de texto que recuperó tecleando con su micrófono láser y compartió con WIRED eran casi totalmente legibles, con solo una letra perdida cada palabra o dos; otras mostraban resultados algo más irregulares. De hecho, el micrófono láser de Kamkar funcionó tan bien para detectar las pulsaciones de teclas que también probó utilizarlo para grabar audio en una habitación en general, haciendo rebotar su láser infrarrojo en una ventana. Produjo un sonido extraordinariamente claro, notablemente mejor que otras muestras de audio de micrófonos láser publicadas en internet, al menos entre las que fueron grabadas sigilosamente a partir de las vibraciones de una ventana.

    Por supuesto, dado que los micrófonos láser existen desde hace décadas, Kamkar admite que desconoce los avances que puede haber experimentado la tecnología en implementaciones comerciales a disposición de los gobiernos o las fuerzas de seguridad, por no hablar de las tecnologías aún más secretas y personalizadas que pueden crear o utilizar las agencias de inteligencia. «Supongo que están haciendo esto o algo parecido», sostiene Kamkar.

    CVE-2024-9220

    CVE-2024-9220

    Título es
    CVE-2024-9220

    Mar, 01/10/2024 – 09:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-9220

    Descripción es
    El complemento LH Copy Media File para WordPress es vulnerable a ataques de cross-site scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.08 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.

    Descripción en
    The LH Copy Media File plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 1.08. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

    01/10/2024
    01/10/2024
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off