CVE-2024-10281

CVE-2024-10281

Título es
CVE-2024-10281

Mié, 23/10/2024 – 14:15

Tipo
CWE-121

Gravedad v2.0
9.00

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-10281

Descripción en
A vulnerability classified as critical has been found in Tenda RX9 and RX9 Pro 22.03.02.10/22.03.02.20. Affected is the function sub_42EEE0 of the file /goform/SetStaticRouteCfg. The manipulation of the argument list leads to stack-based buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

23/10/2024
23/10/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:C/I:C/A:C

Gravedad 4.0
8.70

Gravedad 4.0 txt
HIGH

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-10280

CVE-2024-10280

Título es
CVE-2024-10280

Mié, 23/10/2024 – 14:15

Tipo
CWE-476

Gravedad v2.0
6.80

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-10280

Descripción en
A vulnerability was found in Tenda AC6, AC7, AC8, AC9, AC10, AC10U, AC15, AC18, AC500 and AC1206 up to 20241022. It has been rated as problematic. This issue affects the function websReadEvent of the file /goform/GetIPTV. The manipulation of the argument Content-Length leads to null pointer dereference. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.

23/10/2024
23/10/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:N/I:N/A:C

Gravedad 4.0
7.10

Gravedad 4.0 txt
HIGH

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-10250

CVE-2024-10250

Título es
CVE-2024-10250

Mié, 23/10/2024 – 14:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10250

Descripción en
The Nioland theme for WordPress is vulnerable to Reflected Cross-Site Scripting via the ‘s’ parameter in all versions up to, and including, 1.2.6 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

23/10/2024
23/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-50050

CVE-2024-50050

Título es
CVE-2024-50050

Mié, 23/10/2024 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50050

Descripción en
Llama Stack prior to revision 7a8aa775e5a267cf8660d83140011a0b7f91e005 used pickle as a serialization format for socket communication, potentially allowing for remote code execution. Socket communication has been changed to use JSON instead.

23/10/2024
23/10/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2023-50310

CVE-2023-50310

Título es
CVE-2023-50310

Mié, 23/10/2024 – 11:15

Tipo
CWE-522

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-50310

Descripción es
IBM CICS Transaction Gateway for Multiplatforms 9.2 y 9.3 transmite o almacena credenciales de autenticación, pero utiliza un método inseguro que es susceptible a la interceptación y/o recuperación no autorizadas.

Descripción en
IBM CICS Transaction Gateway for Multiplatforms 9.2 and 9.3 transmits or stores authentication credentials, but it uses an insecure method that is susceptible to unauthorized interception and/or retrieval.

23/10/2024
23/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8500

CVE-2024-8500

Título es
CVE-2024-8500

Mié, 23/10/2024 – 11:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8500

Descripción es
El complemento WP Shortcodes Plugin — Shortcodes Ultimate plugin for WordPress es vulnerable a cross site scripting almacenado a través de varios parámetros en todas las versiones hasta la 7.2.2 incluida, debido a una limpieza de entrada y un escape de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.

Descripción en
The WP Shortcodes Plugin — Shortcodes Ultimate plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the several parameters in all versions up to, and including, 7.2.2 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

23/10/2024
23/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-10276

CVE-2024-10276

Título es
CVE-2024-10276

Mié, 23/10/2024 – 11:15

Tipo
CWE-79

Gravedad v2.0
4.00

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-10276

Descripción es
Se ha encontrado una vulnerabilidad en Tektronix Sentry 6.0.9 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /?page=reports del componente Reports Page. La manipulación del argumento z conduce a cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor primeramente sobre esta revelación, pero no respondió de ninguna manera.

Descripción en
A vulnerability has been found in Tektronix Sentry 6.0.9 and classified as problematic. Affected by this vulnerability is an unknown functionality of the file /?page=reports of the component Reports Page. The manipulation of the argument z leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

23/10/2024
23/10/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:N/I:P/A:N

Gravedad 4.0
5.30

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
3.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2024-10286

CVE-2024-10286

Título es
CVE-2024-10286

Mié, 23/10/2024 – 12:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10286

Descripción es
Vulnerabilidad de Cross Site Scripting (XSS) que afecta a LocalServer 1.0.9 y que podría permitir a un usuario remoto enviar una consulta especialmente manipulada a un usuario autenticado y robar sus detalles de sesión a través del parámetro /testmail/index.php.

Descripción en
Cross-Site Scripting (XSS) vulnerability affecting LocalServer 1.0.9 that could allow a remote user to send a specially crafted query to an authenticated user and steal their session details through /testmail/index.php, parameter to.

23/10/2024
23/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-xss-vulnerabilities-localserver

  • Enviar en el boletín
    Off

    CVE-2024-10277

    CVE-2024-10277

    Título es
    CVE-2024-10277

    Mié, 23/10/2024 – 12:15

    Tipo
    CWE-89

    Gravedad v2.0
    6.50

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2024-10277

    Descripción es
    Se ha encontrado una vulnerabilidad en ESAFENET CDG 5 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /com/esafenet/servlet/ajax/UsbKeyAjax.java. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor primeramente sobre esta revelación, pero no respondió de ninguna manera.

    Descripción en
    A vulnerability was found in ESAFENET CDG 5 and classified as critical. Affected by this issue is some unknown functionality of the file /com/esafenet/servlet/ajax/UsbKeyAjax.java. The manipulation of the argument id leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

    23/10/2024
    23/10/2024
    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:P/I:P/A:P

    Gravedad 4.0
    5.30

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off

    Una base de datos de la ONU quedó expuesta y dejó información sensible en línea

    Una base de datos que contenía información sensible del Fondo Fiduciario de las Naciones Unidas para poner fin a la violencia contra las mujeres fue expuesta en internet, revelando más de 115,000 archivos relacionados con organizaciones vinculadas o que reciben financiamiento de ONU Mujeres. Los documentos abarcan desde información sobre personal y contratos hasta cartas e incluso auditorías financieras detalladas sobre asociaciones que trabajan con comunidades vulnerables de todo el mundo, incluso bajo regímenes represivos.


    Migrantes rescatados por el buque Ocean Viking en Italia
    ¿Qué son los “países seguros” para ser repatriado?

    Con el fin de garantizar el buen funcionamiento de su acuerdo con Albania, Italia ha reavivado el debate sobre la lista de 22 ‘países seguros’. Nuevas polémicas surgen alrededor de Estados que no cumplen al pie de la letra con la normativa.


    Un trabajo de ‘ciberayuda’

    El investigador de seguridad Jeremiah Fowler descubrió que la base de datos no estaba protegida con contraseña ni asegurada por otro mecanismo; lo reportó a la ONU para asegurar cuanto antes la información. Este tipo de incidentes no son anormales, muchos investigadores descubren y divulgan con regularidad ejemplos de exposiciones para ayudar a las organizaciones a corregir lagunas en ciberseguridad. Pero Fowler subraya que esta generalización es precisamente la razón por la que es importante reflexionar sobre la amenaza de tales errores de configuración. Los archivos expuestos de ONU Mujeres son un buen ejemplo de un pequeño error que podría crear un riesgo adicional para las mujeres, los niños y las personas LGBTQI+ que viven en situaciones hostiles en todo el mundo.

    «Están haciendo un gran trabajo y ayudando a personas reales sobre el terreno, pero el aspecto de la ciberseguridad sigue siendo crítico. Hemos encontrado muchos datos de todo tipo de agencias gubernamentales, la diferencia es que estas organizaciones están ayudando a personas que están en riesgo solo por ser quienes son o por donde están», declaró Fowler a WIRED. Por medio de un comunicado, un portavoz de ONU Mujeres comentó a WIRED que la organización aprecia la colaboración de especialistas en seguridad y que combina cualquier hallazgo externo con su propia telemetría y monitoreo.

    Además, el portavoz indicó que se están poniendo en marcha medidas de contención e investigaciones de acuerdo con su procedimiento de respuesta a incidentes: «Estamos evaluando cómo comunicarnos con las personas potencialmente afectadas para que estén conscientes y alertas, así como incorporar las lecciones aprendidas para prevenir incidentes similares en el futuro».


    Una mano de una mujer usando el método de autentificación en dos pasos.
    Por qué cambiar tu contraseña constantemente es peligroso

    La regla de modificar la contraseña cada cierto tiempo puede incentivar a las personas a usar palabras y combinaciones todavía más fáciles.


    Datos potencialmente vulnerables

    Los información expuesta compromete a personas de múltiples maneras. A nivel de organización, algunas de las auditorías financieras incluyen información sobre cuentas bancarias, pero en términos más generales, las revelaciones proporcionan detalles sobre dónde obtiene cada organización su financiamiento y cómo presupuesta. También incluye desgloses de los gastos de funcionamiento y datos sobre los empleados que podrían utilizarse para determinar las interconexiones entre los grupos de la sociedad civil de un país o región. Igualmente, los archivos proveen detalles sobre las operaciones internas que podrían servir como plantillas para que los autores maliciosos creen comunicaciones de apariencia legítima que supuestamente proceden de la ONU.

    «Cualquiera podría ver la lista de organización, detalles del personal y sus actividades; algunos de los proyectos que vi tenían presupuestos de millones de dólares. Si estos datos cayeran en las manos equivocadas o llegaran a la dark web, los estafadores o un gobierno autoritario podrían ver qué organizaciones están trabajando, dónde, y con quién colaboran para atacarlas, e incluso averiguar los nombres de las personas a las que han ayudando», explica Fowler.

    Esto nos lleva al otro elemento crucial del hallazgo: Además de alimentar las estafas y exponer a las organizaciones locales, los datos podrían explotarse para dirigirse a las personas en situación de riesgo con intentos de extorsión o incluso con la acción de las fuerzas de seguridad locales. «Vi cartas de personas que habían sido víctimas de secuestros, violaciones o abusos, gente que contaba su historia creyendo que permanecería en el anonimato. Había una carta de alguien que contrajo VIH y recibía ayuda de una fundación, contaba cómo su familia y sus amigos se habían vuelto en su contra», describe Fowler.

    Si el hallazgo estimula la revisión de la infraestructura y otras detecciones, podría contribuir en gran medida a ayudar a ONU Mujeres, y al extenso ecosistema de organizaciones de la ONU en general, a detectar otros errores fáciles de corregir y prevenir posibles violaciones de datos.

    Artículo originalmente publicado en WIRED. Adaptado por Alondra Flores.