CVE-2024-8185 | INCIBE-CERT | INCIBE

Descripción

*** Pendiente de traducción *** Vault Community and Vault Enterprise (“Vault”) clusters using Vault’s Integrated Storage backend are vulnerable to a denial-of-service (DoS) attack through memory exhaustion through a Raft cluster join API endpoint . An attacker may send a large volume of requests to the endpoint which may cause Vault to consume excessive system memory resources, potentially leading to a crash of the underlying system and the Vault process itself.
This vulnerability, CVE-2024-8185, is fixed in Vault Community 1.18.1 and Vault Enterprise 1.18.1, 1.17.8, and 1.16.12.

CVE-2024-51260

CVE-2024-51260

Título es
CVE-2024-51260

Jue, 31/10/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51260

Descripción en
DrayTek Vigor3900 1.5.1.3 allows attackers to inject malicious commands into mainfunction.cgi and execute arbitrary commands by calling the acme_process function.

31/10/2024
31/10/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-51255

CVE-2024-51255

Título es
CVE-2024-51255

Jue, 31/10/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51255

Descripción en
DrayTek Vigor3900 1.5.1.3 allows attackers to inject malicious commands into mainfunction.cgi and execute arbitrary commands by calling the ruequest_certificate function.

31/10/2024
31/10/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-51430

CVE-2024-51430

Título es
CVE-2024-51430

Jue, 31/10/2024 – 17:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51430

Descripción en
Cross Site Scripting vulnerability in online diagnostic lab management system using php v.1.0 allows a remote attacker to execute arbitrary code via the Test Name parameter on the diagnostic/add-test.php component.

31/10/2024
31/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-51481

CVE-2024-51481

Título es
CVE-2024-51481

Jue, 31/10/2024 – 17:15

Tipo
CWE-693

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51481

Descripción en
Nix is a package manager for Linux and other Unix systems. On macOS, built-in builders (such as `builtin:fetchurl`, exposed to users with `import `) were not executed in the macOS sandbox. Thus, these builders (which are running under the `nixbld*` users) had read access to world-readable paths and write access to world-writable paths outside of the sandbox. This issue is fixed in 2.18.9, 2.19.7, 2.20.9, 2.21.5, 2.22.4, 2.23.4, and 2.24.10. Note that sandboxing is not enabled by default on macOS. The Nix sandbox is not primarily intended as a security mechanism, but as an aid to improve reproducibility and purity of Nix builds. However, sandboxing *can* mitigate the impact of other security issues by limiting what parts of the host system a build has access to.

31/10/2024
31/10/2024
Vector CVSS:4.0
CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:P/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
1.00

Gravedad 4.0 txt
LOW

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-51478

CVE-2024-51478

Título es
CVE-2024-51478

Jue, 31/10/2024 – 17:15

Tipo
CWE-327

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51478

Descripción en
YesWiki is a wiki system written in PHP. Prior to 4.4.5, the use of a weak cryptographic algorithm and a hard-coded salt to hash the password reset key allows it to be recovered and used to reset the password of any account. This issue is fixed in 4.4.5.

31/10/2024
31/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
9.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-7883

CVE-2024-7883

Título es
CVE-2024-7883

Jue, 31/10/2024 – 17:15

Tipo
CWE-226

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7883

Descripción en
When using Arm Cortex-M Security Extensions (CMSE), Secure stack
contents can be leaked to Non-secure state via floating-point registers
when a Secure to Non-secure function call is made that returns a
floating-point value and when this is the first use of floating-point
since entering Secure state. This allows an attacker to read a limited
quantity of Secure stack contents with an impact on confidentiality.
This issue is specific to code generated using LLVM-based compilers.

31/10/2024
31/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
3.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2024-48910

CVE-2024-48910

Título es
CVE-2024-48910

Jue, 31/10/2024 – 15:15

Tipo
CWE-1321

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-48910

Descripción en
DOMPurify is a DOM-only, super-fast, uber-tolerant XSS sanitizer for HTML, MathML and SVG. DOMPurify was vulnerable to prototype pollution. This vulnerability is fixed in 2.4.2.

31/10/2024
31/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
9.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-8553

CVE-2024-8553

Título es
CVE-2024-8553

Jue, 31/10/2024 – 15:15

Tipo
CWE-200

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8553

Descripción en
A vulnerability was found in Foreman's loader macros introduced with report templates. These macros may allow an authenticated user with permissions to view and create templates to read any field from Foreman's database. By using specific strings in the loader macros, users can bypass permissions and access sensitive information.

31/10/2024
31/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Esta es la magnitud del ataque de ransomware a la multinacional UnitedHealth

No es pequeña cosa. La actualización más reciente de la que se ha tenido noticia sobre la violación de datos en la multinacional de seguros médicos, UnitedHealth, es sencillamente alarmante. Según las autoridades estadounidenses, el ataque que sufrió la compañía el pasado mes de febrero dejó al descubierto los historiales médicos de más de 100 millones de ciudadanos, lo que le ha valido el título de la mayor violación de datos sanitarios en Estados Unidos. Así lo ha revelado la Oficina de Derechos Civiles del Departamento de Salud y Servicios Humanos, que el pasado 24 de octubre publicó por primera vez un balance oficial del impacto de la filtración de datos.

La mayor violación de datos sanitarios en Estados Unidos

El pasado mes de febrero, el grupo de ransomware conocido como ALPHV/BlackCat atacó la plataforma ‘Change Healthcare’, pertenceciente a la empresa UnitedHealth. Se trata de un sistema de procesamiento de pagos que es muy utilizado en el sector sanitario de Estados Unidos. Según informa la revista Forbes, los ciberdelincuentes no solo se apoderaron de datos sensibles de pacientes (como información personal, detalles de pago e historiales médicos), sino que literalmente paralizaron las operaciones de hospitales, clínicas y consultas médicas que dependen de la plataforma de pago. Con esa última acción provocaron un verdadero caos operativo en toda la red sanitaria.

Según han informado los medios internacionales, tras el ataque UnitedHealth, la compañía habría pagado 22 millones de dólares a la banda de hackers en un desesperado intento de recuperar los datos robados y evitar así su exposición ante el público. Pero los delincuentes habrían conseguido saltarse el acuerdo con la multinacional, logrando embolsarse el dinero y dejando los datos de millones de estadounidenses flotando en la peligrosidad de la dark web. Una situación a la que UnitedHealth intenta poner remedio como puede, aunque no como seguramente quisiera. «Seguimos alertando a los individuos potencialmente afectados de forma continua, dado el volumen y la complejidad de los datos implicados, y la investigación está todavía en sus etapas finales», ha declarado un portavoz de la compañía a Forbes.

«Change [Healthcare] sigue actualizando el estado del suceso y se está comunicando regularmente con el Departamento de Salud y Servicios Humanos de EE UU, la Oficina de Derechos Civiles y otras autoridades reguladoras en relación con nuestro proceso de notificación», concluyó el representante de UnitedHealth.

Artículo originalmente publicado en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.