CVE-2024-51030

CVE-2024-51030

Título es
CVE-2024-51030

Vie, 08/11/2024 – 18:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51030

Descripción en
A SQL injection vulnerability in manage_client.php and view_cab.php of Sourcecodester Cab Management System 1.0 allows remote attackers to execute arbitrary SQL commands via the id parameter, leading to unauthorized access and potential compromise of sensitive data within the database.

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-40239

CVE-2024-40239

Título es
CVE-2024-40239

Vie, 08/11/2024 – 18:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40239

Descripción en
An incorrect access control issue in Life: Personal Diary, Journal android app 17.5.0 allows a physically proximate attacker to escalate privileges via the fingerprint authentication function.

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-40240

CVE-2024-40240

Título es
CVE-2024-40240

Vie, 08/11/2024 – 18:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40240

Descripción en
An incorrect access control issue in HomeServe Home Repair' android app – 3.3.4 allows a physically proximate attacker to escalate privileges via the fingerprint authentication function.

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-50966

CVE-2024-50966

Título es
CVE-2024-50966

Vie, 08/11/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50966

Descripción en
dingfanzu CMS V1.0 was discovered to contain a Cross-Site Request Forgery (CSRF) via the component /admin/doAdminAction.php?act=addAdmin.

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-50634

CVE-2024-50634

Título es
CVE-2024-50634

Vie, 08/11/2024 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50634

Descripción en
A vulnerability in a weak JWT token in Watcharr v1.43.0 and below allows attackers to perform privilege escalation using a crafted JWT token. This vulnerability is not limited to privilege escalation but also affects all functions that require authentication.

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-45763

CVE-2024-45763

Título es
CVE-2024-45763

Vie, 08/11/2024 – 17:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45763

Descripción en
Dell Enterprise SONiC OS, version(s) 4.1.x, 4.2.x, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability. A high privileged attacker with remote access could potentially exploit this vulnerability, leading to Command execution. This is a critical severity vulnerability so Dell recommends customers to upgrade at the earliest opportunity.

08/11/2024
08/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-25431

CVE-2024-25431

Título es
CVE-2024-25431

Vie, 08/11/2024 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-25431

Descripción en
An issue in bytecodealliance wasm-micro-runtime before v.b3f728c and fixed in commit 06df58f allows a remote attacker to escalate privileges via a crafted file to the check_was_abi_compatibility function.

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-50592

CVE-2024-50592

Título es
CVE-2024-50592

Vie, 08/11/2024 – 13:15

Tipo
CWE-367

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50592

Descripción en
An attacker with local access the to medical office computer can
escalate his Windows user privileges to "NT AUTHORITY\SYSTEM" by
exploiting a race condition in the Elefant Update Service during the
repair or update process. When using the repair function, the service queries the server for a
list of files and their hashes. In addition, instructions to execute
binaries to finalize the repair process are included. The executables are executed as "NT AUTHORITY\SYSTEM" after they are
copied over to the user writable installation folder (C:\Elefant1). This
means that a user can overwrite either "PostESUUpdate.exe" or
"Update_OpenJava.exe" in the time frame after the copy and before the
execution of the final repair step. The overwritten executable is then executed as "NT AUTHORITY\SYSTEM".

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Richard Densmore, miembro de la red terrorista 764, es condenado a 30 años de cárcel

Richard Densmore, veterano del ejército de Estados Unidos y miembro de la red delictiva conocida como 764, fue detenido por cargos federales a finales de enero en una casa de Kaleva, Michigan, donde vivía con su abuela. En julio se declaró culpable de un delito de explotación sexual a menores y, este jueves, fue condenado a 30 años de prisión por un juez federal de Gran Rapids, Michigan.

764 y sus grupos disidentes asociados han crecido a una velocidad vertiginosa en los últimos cuatro años. Desde la creación de la red por un adolescente de Texas, Bradley Cadenhead, en 2020, han surgido causas penales relacionadas con ella en al menos siete estados de EE UU, así como en Brasil, Canadá, el Reino Unido y varios países europeos. Actualmente, Cadenhead cumple condena en la prisión estatal de Texas por delitos relacionados con imágenes de abusos sexuales a menores.


Logo de Roblox.
El patio de juegos de Roblox está repleto de pedófilos

Roblox era un espacio online recreativo para niños, ahora es un lugar repleto de víctimas para pedófilos. Un reciente informe culpa a su libertad casi ilimitada.


Criminales crónicamente online

Debido a los vínculos de 764 con ideologías extremistas como el ‘aceleracionismo neofascista’; corriente que defiende que la tecnología y el capitalismo deben acelerarse masivamente, y la Orden de los Nueve Ángulos (O9A), el Departamento de Justicia de Estados Unidos (DOJ, por sus siglas en inglés) y el FBI clasifican a 764 como una amenaza terrorista de «categoría 1» que «amenaza directamente la seguridad nacional o económica de Estados Unidos». Según un funcionario no autorizado a hablar con medios, el DOJ ha visto casos relacionados con el 764 en todas las oficinas locales y actualmente atribuye unos 10 casos de este tipo a la investigación cada semana.

En una rueda de prensa posterior a la sentencia dictada el jueves, el fiscal general adjunto Matt Olsen, de la División de Seguridad Nacional, se refirió por primera vez a 764 como una amenaza extremista: «Este grupo pretende causar un daño indescriptible a los niños para avanzar en sus objetivos de destruir la sociedad civilizada, fomentar los disturbios civiles y, en última instancia, colapsar las instituciones del Gobierno de EE UU».

Los miembros de 764 son conocidos por abusar de menores y distribuir material de abuso sexual infantil (CSAM). De acuerdo con los funcionarios federales, controlan a sus víctimas a través del «miedo extremo»: utilizando fotografías comprometedoras, información personal, y la amenaza de la exposición pública para extorsionar a los menores a la explotación sexual o autolesión. «Muchos miembros tienen como objetivo final forzar a sus víctimas a suicidarse en transmisiones en vivo para el entretenimiento de la red o para el propio sentido de fama del perpetrador dentro de 764. Es difícil incluso comprender una violencia tan espantosa e inhumana dirigida a niños inocentes y vulnerables», refiere Olsen.


Video de MrBeast
MrBeast está en problemas: demandan a su compañía por sexismo y misoginia

Una demanda y una reciente polémica ponen a prueba la carrera del célebre personaje, menos conocido como Jimmy Donaldson.


Extorsión, perversión y abuso

Los fiscales federales pidieron que Densmore recibiera la pena máxima de 30 años por su papel en la creación y dirección de «salas de chat en línea donde se animaba a los niños a cortarse, sangrar para los miembros y participar públicamente en actos sexuales depravados.»

Archivos anteriores muestran que Densmore dirigía un servidor adyacente a 764 llamado ‘S3wer’, donde alojaba a otros miembros de 764 y proporcionaba un espacio para preparar a víctimas menores de edad para que se explotaran sexualmente y se hicieran daño en su beneficio. Densmore y otros adeptos de 764 grababan el alias de los menores en sus cuerpos con una práctica conocida como ‘cut-signing‘ (firma con cortadas). Según los fiscales, algunas víctimas se suicidan ante las cámaras para entretenimiento y «estatus» de sus explotadores, aunque se desconoce el número exacto de suicidios relacionados con la red. Los fiscales utilizaron extractos de conversaciones que Densmore mantenía tanto con sus víctimas como con otros miembros, principalmente en Discord, para mostrar el «orgullo» con el que el detenido sostenía su influencia dentro de la red criminal.