CVE-2024-10187

CVE-2024-10187

Título es
CVE-2024-10187

Vie, 08/11/2024 – 10:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10187

Descripción es
El complemento myCred – Loyalty Points and Rewards para WordPress y WooCommerce – Give Points, Ranks, Badges, Cashback, WooCommerce prizes, and WooCommerce credits for Gamification para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto mycred_link del complemento en todas las versiones hasta la 2.7.4 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.

Descripción en
The myCred – Loyalty Points and Rewards plugin for WordPress and WooCommerce – Give Points, Ranks, Badges, Cashback, WooCommerce rewards, and WooCommerce credits for Gamification plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's mycred_link shortcode in all versions up to, and including, 2.7.4 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

08/11/2024
08/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-10839

CVE-2024-10839

Título es
CVE-2024-10839

Vie, 08/11/2024 – 11:15

Tipo
CWE-611

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10839

Descripción es
Las versiones 4503 y anteriores de Zohocorp ManageEngine SharePoint Manager Plus son vulnerables a la entidad externa XML autenticada (XXE) en la opción de administración.

Descripción en
Zohocorp ManageEngine SharePoint Manager Plus versions 4503 and prior are vulnerable to authenticated XML External Entity (XXE) in the Management option.

08/11/2024
08/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
8.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-50591

CVE-2024-50591

Título es
CVE-2024-50591

Vie, 08/11/2024 – 12:15

Tipo
CWE-77

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50591

Descripción es
Un atacante con acceso local al equipo del consultorio médico puede escalar sus privilegios de usuario de Windows a "NT AUTHORITY\SYSTEM" explotando una vulnerabilidad de inyección de comandos en el Servicio de actualización de Elefant. La inyección de comandos se puede explotar comunicándose con el Servicio de actualización de Elefant que se ejecuta como "SYSTEM" a través de canalizaciones con nombre de Windows. El Actualizador de software de Elefant (ESU) consta de dos componentes. Un servicio ESU que se ejecuta como "NT AUTHORITY\SYSTEM" y un cliente de bandeja de ESU que se comunica con el servicio para actualizar o reparar la instalación y se ejecuta con permisos de usuario. La comunicación se implementa mediante canalizaciones con nombre. Se puede enviar un mensaje manipulado de tipo "MessageType.SupportServiceInfos" al servicio ESU local para inyectar comandos, que luego se ejecutan como "NT AUTHORITY\SYSTEM".

Descripción en
An attacker with local access the to medical office computer can
escalate his Windows user privileges to "NT AUTHORITY\SYSTEM" by
exploiting a command injection vulnerability in the Elefant Update
Service. The command injection can be exploited by communicating with
the Elefant Update Service which is running as "SYSTEM" via Windows
Named Pipes.The Elefant Software Updater (ESU) consists of two components. An ESU
service which runs as "NT AUTHORITY\SYSTEM" and an ESU tray client
which communicates with the service to update or repair the installation
and is running with user permissions. The communication is implemented
using named pipes. A crafted message of type
"MessageType.SupportServiceInfos" can be sent to the local ESU service
to inject commands, which are then executed as "NT AUTHORITY\SYSTEM".

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-50590

CVE-2024-50590

Título es
CVE-2024-50590

Vie, 08/11/2024 – 12:15

Tipo
CWE-250

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50590

Descripción es
Los atacantes con acceso local al equipo del consultorio médico pueden escalar sus privilegios de usuario de Windows a "NT AUTHORITY\SYSTEM" sobrescribiendo uno de los dos binarios de servicio de Elefant con permisos débiles. El directorio de instalación predeterminado de Elefant es "C:\Elefant1", que es escribible para todos los usuarios. Además, el instalador de Elefant registra dos servicios de base de datos de Firebird que se ejecutan como "NT AUTHORITY\SYSTEM". Ruta: C:\Elefant1\Firebird_2\bin\fbserver.exe Ruta: C:\Elefant1\Firebird_2\bin\fbguard.exe Ambos binarios de servicio son escribibles por el usuario. Esto significa que un atacante local puede cambiar el nombre de uno de los binarios de servicio, reemplazar el ejecutable de servicio con un nuevo ejecutable y luego reiniciar el sistema. Una vez que el sistema se ha reiniciado, el nuevo binario de servicio se ejecuta como "NT AUTHORITY\SYSTEM".

Descripción en
Attackers with local access to the medical office computer can
escalate their Windows user privileges to "NT AUTHORITY\SYSTEM" by
overwriting one of two Elefant service binaries with weak permissions. The default installation directory of Elefant is "C:\Elefant1" which is
writable for all users. In addition, the Elefant installer registers two
Firebird database services which are running as “NT AUTHORITY\SYSTEM”. 

Path: C:\Elefant1\Firebird_2\bin\fbserver.exe

Path: C:\Elefant1\Firebird_2\bin\fbguard.exe

Both service binaries are user writable. This means that a local
attacker can rename one of the service binaries, replace the service
executable with a new executable, and then restart the system. Once the
system has rebooted, the new service binary is executed as "NT
AUTHORITY\SYSTEM".

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-50589

CVE-2024-50589

Título es
CVE-2024-50589

Vie, 08/11/2024 – 12:15

Tipo
CWE-306

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50589

Descripción es
Un atacante no autenticado con acceso a la red local del consultorio médico puede consultar una API de recursos de interoperabilidad rápida de atención médica (FHIR) desprotegida para obtener acceso a registros médicos electrónicos (EHR) confidenciales.

Descripción en
An unauthenticated attacker with access to the local network of the
medical office can query an unprotected Fast Healthcare Interoperability
Resources (FHIR) API to get access to sensitive electronic health
records (EHR).

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-10325

CVE-2024-10325

Título es
CVE-2024-10325

Vie, 08/11/2024 – 12:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10325

Descripción es
El complemento Elementor Header & Footer Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través de las cargas de archivos SVG de la API REST en todas las versiones hasta la 1.6.45 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en las páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.

Descripción en
The Elementor Header & Footer Builder plugin for WordPress is vulnerable to Stored Cross-Site Scripting via REST API SVG File uploads in all versions up to, and including, 1.6.45 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file.

08/11/2024
08/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-50593

CVE-2024-50593

Título es
CVE-2024-50593

Vie, 08/11/2024 – 12:15

Tipo
CWE-798

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50593

Descripción es
Un atacante con acceso local a el ordenador del consultorio médico puede acceder a funciones restringidas de la herramienta de servicio Elefant mediante el uso de una contraseña de "línea directa" codificada en el binario del servicio Elefant, que se envía con el software.

Descripción en
An attacker with local access to the medical office computer can
access restricted functions of the Elefant Service tool by using a
hard-coded "Hotline" password in the Elefant service binary, which is shipped with the software.

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Lo que sabemos del ataque a hinchas israelíes después del partido de fútbol Ajax-Maccabi Tel Aviv

Fue una noche de miedo y violencia en Ámsterdam para cientos de seguidores israelíes del equipo de fútbol Maccabi Tel Aviv. Los hinchas fueron atacados a la salida del Johan Cruijff Arena tras terminar el partido de la Europa League contra el Ajax. Lo que se suponía que iba a ser un partido de fútbol normal terminó por concertirse en una pesadilla, con grupos de agresores que atacaron a los seguidores israelíes mientras gritaban consignas antisemitas.

El ataque

El balance de la violencia ha sido de diez heridos y tres desaparecidos, entre ellos el israelí-búlgaro Guy Avidor, de 33 años, del que no se sabe nada desde hace más de 10 horas. Avidor había llegado de Londres para asistir al partido en cuestión y el último contacto del que supo su familia se remonta a un post en las redes sociales publicado antes del partido, según informa el Jerusalem Post.

La situación no tardó en agravarse tras el partido, que el Maccabi de Tel Aviv perdió por 5-0. Según el New York Times , cientos de aficionados israelíes quedaron «atrapados» en lo que la embajada de Israel en Estados Unidos calificó de emboscada.

En las redes sociales circularon videos que mostraban escenas dramáticas: personas perseguidas por las calles, agredidas y obligadas a arrojarse a los canales de la ciudad para escapar de los ataques. Varios aficionados israelíes, que llegaron más tarde al aeropuerto de Ámsterdam, denunciaron las insuficientes medidas de seguridad.

La policía holandesa confirmó más tarde la detención de al menos 62 personas, principalmente por alteración del orden público. Los enfrentamientos se produjeron en distintas zonas de la ciudad, con especial intensidad cerca del estadio Johan Cruijff y en la plaza Anton de Komplein, donde se había autorizado una guarnición propalestina. Según testimonios recogidos por el Jerusalem Post, las fuerzas de seguridad no proporcionaron la escolta necesaria en el trayecto del estadio a los hoteles.

Cuál ha sido la reacción de las autoridades

El Primer Ministro israelí, Benjamin Netanyahu, ordenó el envío inmediato de dos aviones de rescate para asistir y evacuar a los aficionados israelíes heridos o que estuviesen en peligro. En la operación de rescate, coordinada por la Fuerza Aérea israelí, participan aviones de carga y dos aviones de la escuadrilla Hércules con equipos médicos y de rescate a bordo. Los dos principales rabinos de Israel (las máximas autoridades religiosas del país) dieron un permiso excepcional a la aerolínea El Al para volar durante el Shabat y prestar asistencia para salvar vidas.

El ministro israelí de Asuntos Exteriores , Gideon Sa’ar, condenó enérgicamente los atentados, calificándolos de «bárbaros y antisemitas» y comparándolos con «una alarma ensordecedora para Europa y el mundo». Sa’ar declaró que su ministerio está trabajando estrechamente con las autoridades holandesas para responder a la violencia e hizo un llamamiento a los israelíes presentes en Ámsterdam para que permanezcan en sus hoteles y se pongan en contacto con las autoridades en caso de necesidad. El ministro también pidió a su homólogo holandés, Caspar Veldkamp, que ayude a trasladar a los israelíes desde sus hoteles al aeropuerto.

El primer ministro holandés , Dick Schoof, se mostró «horrorizado por los ataques antisemitas contra ciudadanos israelíes», calificándolos de «completamente inaceptables», según informó CNN. Schoof aseguró que estaba en estrecho contacto con todas las partes implicadas y que había hablado por teléfono con el primer ministro israelí , Benjamin Netanyahu, para insistir en que los responsables serían identificados y procesados. La situación en Ámsterdam ha vuelto a la calma, añadió.

Por qué hablamos de pogromos

La violencia desatada contra los hinchas provocó fuertes reacciones en la política, y el presidente israelí , Isaac Herzog, y el político antiislamista holandés Geert Wilders no dudaron en hablar de «pogromo«. Se trata de un término históricamente asociado a las persecuciones antisemitas en Europa del Este que ocurrieron entre el siglo XIX y principios del XX, durante las cuales comunidades judías enteras fueron violentamente atacadas. «Estoy horrorizada por los ataques de Ámsterdam, que se parecen horriblemente a un pogromo clásico», declaró Deborah Lipstadt, enviada especial de Estados Unidos contra el antisemitismo, recordando que la violencia se produjo en el aniversario del pogromo nazi de noviembre de 1938.

Artículo originalmente publicado en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-7982

CVE-2024-7982

Título es
CVE-2024-7982

Vie, 08/11/2024 – 06:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7982

Descripción en
The Registrations for the Events Calendar WordPress plugin before 2.12.4 does not sanitise and escape some parameters when accepting event registrations, which could allow unauthenticated users to perform Cross-Site Scripting attacks.

08/11/2024
08/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-10269

CVE-2024-10269

Título es
CVE-2024-10269

Vie, 08/11/2024 – 07:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10269

Descripción en
The Easy SVG Support plugin for WordPress is vulnerable to Stored Cross-Site Scripting via REST API SVG File uploads in all versions up to, and including, 3.7 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file.

08/11/2024
08/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off