CVE-2024-11032

CVE-2024-11032

Título es
Vulnerabilidad en Parsi Date para WordPress (CVE-2024-11032)

Mar, 26/11/2024 – 10:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11032

Descripción es
El complemento Parsi Date para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 5.1.1 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.

Descripción en
The Parsi Date plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 5.1.1. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

26/11/2024
26/11/2024
26/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-11664

CVE-2024-11664

Título es
Vulnerabilidad en eNMS (CVE-2024-11664)

Lun, 25/11/2024 – 09:15

Tipo
CWE-22

Gravedad v2.0
9.00

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-11664

Descripción es
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en eNMS hasta la versión 4.2. Este problema afecta a la función multiselect_filtering del archivo eNMS/controller.py del componente TGZ File Handler. La manipulación conduce a un path traversal. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. El parche se identifica como 22b0b443acca740fc83b5544165c1f53eff3f529. Se recomienda aplicar un parche para solucionar este problema.

Descripción en
A vulnerability, which was classified as critical, has been found in eNMS up to 4.2. Affected by this issue is the function multiselect_filtering of the file eNMS/controller.py of the component TGZ File Handler. The manipulation leads to path traversal. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The patch is identified as 22b0b443acca740fc83b5544165c1f53eff3f529. It is recommended to apply a patch to fix this issue.

25/11/2024
25/11/2024
25/11/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:C/I:C/A:C

Gravedad 4.0
8.70

Gravedad 4.0 txt
HIGH

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-11663

CVE-2024-11663

Título es
Vulnerabilidad en Codezips E-Commerce Site 1.0 (CVE-2024-11663)

Lun, 25/11/2024 – 09:15

Tipo
CWE-74

Gravedad v2.0
7.50

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-11663

Descripción es
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips E-Commerce Site 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo search.php. La manipulación de las palabras clave del argumento conduce a una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.

Descripción en
A vulnerability classified as critical was found in Codezips E-Commerce Site 1.0. Affected by this vulnerability is an unknown functionality of the file search.php. The manipulation of the argument keywords leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.

25/11/2024
25/11/2024
25/11/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:N/C:P/I:P/A:P

Gravedad 4.0
6.90

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
7.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-41781

CVE-2024-41781

Título es
Vulnerabilidad en IBM PowerVM Platform KeyStore (CVE-2024-41781)

Vie, 22/11/2024 – 12:15

Tipo
CWE-497

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41781

Descripción es
La funcionalidad de IBM PowerVM Platform KeyStore (IBM PowerVM Hypervisor FW950.00 a FW950.90, FW1030.00 a FW1030.60, FW1050.00 a FW1050.20 y FW1060.00 a FW1060.10) puede verse comprometida si un atacante obtiene acceso de servicio a la HMC. Un atacante que obtiene acceso de servicio a la HMC puede localizar y, a través de una serie de procedimientos de servicio, descifrar los datos contenidos en Platform KeyStore.

Descripción en
IBM PowerVM Platform KeyStore (IBM PowerVM Hypervisor FW950.00 through FW950.90, FW1030.00 through FW1030.60, FW1050.00 through FW1050.20, and FW1060.00 through FW1060.10 functionality can be compromised if an attacker gains service access to the HMC. An attacker that gains service access to the HMC can locate and through a series of service procedures decrypt data contained in the Platform KeyStore.

22/11/2024
22/11/2024
22/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:C/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Apps para combatir y prevenir la violencia de género que necesitas conocer

La violencia contra las mujeres y niñas persiste como uno de los problemas más graves en todo el mundo. La situación es particularmente alarmante en Latinoamérica, en donde una de cada tres mujeres ha sufrido algún tipo de abuso físico o sexual a lo largo de su vida, según cálculos de la Organización de las Naciones Unidas. Muchas entidades civiles, dependencias gubernamentales y organizaciones sin fines de lucro han encontrado en la tecnología un aliado para combatir esta perturbación del tejido social, que cada año cobra la vida de más de 4,000 mujeres en dicha parte del mundo.

La Comisión Económica para América Latina y el Caribe (CEPAL) señala que todos los países y localidades de la región tienen normas enfocadas en prevenir y erradicar las agresiones de género. Pese a ello, “en 2023 al menos 11 mujeres fueron asesinadas cada día. Este número doloroso e inaceptable nos recuerda que el feminicidio sigue presente y es la expresión extrema de los patrones patriarcales y violentos. Es tiempo de actuar con sentido de urgencia”, dice José Manuel Salazar-Xirinachs, secretario ejecutivo de la entidad.


violencia de género
Así cambia el cerebro de las víctimas por violencia de género

Investigaciones recientes muestran que las agresiones continuas propias de la violencia de género dañan el cerebro, afectando especialmente la materia blanca, esencial para la conectividad cerebral.


Apps contra la violencia hacia las mujeres

La falta de mecanismos para denunciar con seguridad los actos de violencia agravan la situación. Se estima que solo entre un 20 y 30% de quienes son violentadas utilizan los servicios estatales diseñados para garantizar su protección y bienestar. Los especialistas sugieren que el uso adecuado de la tecnología puede revertir la tendencia. Diversas instituciones públicas y privadas han desarrollado herramientas digitales de prevención, acción y respuesta para combatir estas agresiones. En WIRED en Español compartimos algunas opciones que podrían ayudarte.

SOSFem

Es una aplicación que permite activar botones de pánico en caso de emergencia. Las interesadas pueden definir una red de tres contactos que serán notificados ante cualquier eventualidad. La herramienta también ofrece asesorías y material de apoyo para las personas que han sido víctimas de acoso o maltrato. Está disponible para dispositivos iOS y Android.

Donna: Mujeres seguras

Cuenta con soporte para cualquier dispositivo móvil. Ha sido creada con el fin de entregar a las mujeres que viven en América Latina herramientas y recursos para mantenerse seguras y proteger sus derechos. Ofrece asistencia especializada 24/7 en múltiples aspectos como primeros auxilios, evaluaciones psicológicas y consultorías legales. La app está respaldada por un equipo de agentes que pueden monitorear la ubicación de las usuarias en tiempo real. Agrega una función que emite solicitudes de ayuda en menos de tres segundos.

Donna app mujeres

Captura de la app Donna que brinda atención a las mujeres en situación de peligro.Cortesía App Store

My SafetiPin

El recurso está avalado por la organización de impacto social SefetiPin que colabora con actores de gobierno y privados para evaluar el nivel de seguridad de ciertas áreas en diferentes ciudades. El software usa un sistema de big data que genera un puntaje sobre los riesgos que existen en las zonas urbanas. Estos datos se muestra en pantalla a manera de alertas para que las personas puedan tomar decisiones informadas sobre su movilidad. Cuenta con información de algunas urbes de México, Honduras, Colombia, Argentina y Brasil. Puede descargarse desde Google Play o la App Store.

Acoso.Online

Se trata de un recurso web que brinda orientación legal, judicial y comunitaria a víctimas de hostigamiento y violencia digital. Facilita el acceso a los marcos regulatorios de España y más de 19 países de Latinoamérica y el Caribe. Cuenta con un chatbot en Telegram que entrega recomendaciones para iniciar un proceso de denuncia y materiales de concientización.

Sister

Es un sistema de geolocalización que permite compartir la ubicación en tiempo real y programar secuencias de acciones durante un recorrido. Cuando el viaje se altera, envía en automático una notificación a una lista de contactos de confianza, previamente generada. El grupo de respaldo recibirá un link para seguir los movimientos de la persona que podría estar en peligro. Incluye una característica que sugiere la ruta más segura hacia cualquier destino.

En México siete de cada 10 mujeres han sufrido violencia, según cifras del Instituto Nacional de Estadística y Geografía. El Gobierno de la Ciudad de México ha habilitado el servicio Línea Mujeres que ofrece orientación, asesoría y acompañamiento a las personas que padecen esta situación. La plataforma es atendida por psicólogas y abogadas que canalizan a las afectadas a la Secretaría de las Mujeres y otros organismos especializados para atender sus necesidades. Las interesadas pueden llamar al 55-5658-1111 y seleccionar la opción tres para recibir atención los 365 días del año en cualquier horario.

Qué son los ‘Storm Shadow’, los misiles que Ucrania utilizó para atacar bases rusas

Ucrania lanzó por primera vez misiles ‘Storm Shadow’, suministrados por el Reino Unido y Francia, que alcanzaron objetivos militares en la región rusa de Kursk. El ataque se produjo después de que Londres autorizara su uso a través de la frontera, y es la continuación del primer lanzamiento de misiles estadounidenses ATACMS en Rusia por un día. Los «misiles de crucero» son armas que vuelan como aviones no tripulados a lo largo de 550 kilómetros, acechando el terreno a baja altura para evitar los radares y penetrando búnkeres con ojivas de 450 kilos. Los blogs militares rusos en Telegram informaron de «al menos 14 explosiones enormes en la zona» y publicaron fotografías de fragmentos de misiles «Storm Shadow» claramente visibles.

La contestación de Moscú no se hizo esperar. El jefe del Servicio de Inteligencia Exterior, Sergei Naryshkin, advirtió que Rusia «respondería contra los países de la OTAN que faciliten los ataques ucranianos con misiles de largo alcance». El presidente Vladimir Putin lo ratificó en el nuevo decreto que altera radicalmente la doctrina nuclear, estipulando que Rusia empleará su arsenal si los ataques cuentan con el apoyo de potencias nucleares como EE UU. Una decisión que los expertos ven como un intento de disuadir a Occidente de suministrar a Ucrania más misiles de largo alcance.


El Presidente ruso Vladimir Putin firma la nueva doctrina nuclear.
¿Qué significa la nueva doctrina nuclear tras el ataque de Ucrania a Rusia?

Rusia podrá utilizar armas atómicas incluso en respuesta a ataques convencionales, si estos cuentan con el apoyo de potencias nucleares como EE UU. Esta es la forma de presionar a Occidente para que no suministre cierto tipo de armas a Ucrania.


Anatomía de un arma invisible

Con alas que abren hasta 3 metros, el Storm Shadow es un misil de crucero diseñado para no ser visto por la tecnología de baja observabilidad: radares, satélites, barcos y aeronaves. Su precio es de 2.5 millones de dólares y lo fabrica MBDA, una empresa formada por la fusión de las industrias de misiles francesa y británica en 1994. El misil es el mismo para ambos países, aunque lo bautizaron de forma diferente; ‘Storm Shadow’ para los británicos y ‘SCALP-EG’ para los franceses. Ambas versiones solo se diferencian en sus sistemas de acoplamiento a las aeronaves.

El corazón del misil es el motor turborreactor Microturbo Tri 60-30, capaz de propulsar el aparato a una velocidad de Mach 0.95 (más de 1,000 kilómetros por hora) a una distancia de 550 kilómetros. «Storm Shadow sigue una trayectoria semiautónoma, a baja altitud, guiado por GPS y cartografía del terreno hasta la zona objetivo», explica el documento técnico del MBDA. El sistema de guiado es el verdadero punto fuerte de esta arma. Utiliza tecnología TERCOM (coincidencia de contornos del terreno) que se basa en datos cartográficos estadounidenses clasificados, razón por la cual EE UU conserva el poder de veto sobre las ventas. Al acercarse al objetivo, el misil se eleva para obtener una mejor visión, entonces una cámara térmica de alta resolución compara el objetivo con la imagen almacenada. Si la comparación falla o existe riesgo de daños colaterales, Storm Shadow puede dirigirse a un punto predeterminado.

El misil lleva una carga explosiva con Cabeza de guerra BROACH (Bomba de Royal Ordnance de Carga Aumentada) de 450 kilogramos, que funciona en dos fases para destruir búnkeres y estructuras fortificadas: una primera explosión abre una brecha en el concreto o el suelo, luego, una segunda carga penetra en el interior y explota con un retardo programado. Los objetivos típicos son centros de mando, puertos, puentes y otras infraestructuras estratégicas. Para lanzarlos, Ucrania modificó sus viejos bombarderos Sukhoi Su-24 de la era soviética utilizando adaptadores derivados de aviones Tornado británicos. Durante las misiones, los Sukhoi Su-24 están protegidos por cazas de aeronaves MiG-29 y Su-27 armados con misiles antirradar HARM estadounidenses, mientras que drones y falsos objetivos MALD distraen a las defensas aéreas rusas. La capacidad de evitar ser detectado es crucial: el misil vuela a muy baja altura siguiendo los contornos del terreno, tiene una forma diseñada para reducir la firma del radar y está equipado con seis superficies de control que le permiten realizar maniobras evasivas. Según los expertos, esta combinación de características lo convierte en una de las armas más sofisticadas jamás suministradas a Ucrania.


El centro de enriquecimiento nuclear de Natanz, en Irán.
Estas son las centrales nucleares de Irán

La crisis en Medio Oriente ha reavivado la atención sobre el programa nuclear de Irán. Las instalaciones atómicas de Natanz, Isfahán y Teherán podrían ser los próximos objetivos de un ataque israelí.


De la Guerra del Golfo a Ucrania

Se utilizó por primera vez en la guerra de Irak en 2003, cuando la Royal Air Force británica lo desplegó con sus aviones bombarderos Tornado. En 2011, durante la guerra de Libia, demostró su eficacia: la Fuerza Aérea italiana informó que había dado en el blanco en el 97% de sus lanzamientos.

En Ucrania, los Storm Shadows se han convertido en un arma clave desde su llegada en mayo de 2023. Londres y París solo habían permitido su uso contra objetivos rusos en territorios ocupados; el 13 de septiembre de 2023 alcanzaron el puerto de Sebastopol, en Crimea, dañando gravemente el submarino Rostov na Donu y el buque de desembarco Minsk. El 22 de septiembre alcanzaron el cuartel general de la Flota rusa del Mar Negro, también en Sebastopol; de acuerdo con Kiev, «34 oficiales murieron en el ataque». El último golpe para la armada rusa ocurrió el 26 de diciembre, cuando el hundimiento del buque de desembarco Novocherkassk en el puerto de Feodosia, otra ciudad de Crimea.

El misil se convirtió en un arma demandada por muchos países. Egipto, Grecia, India, Qatar, Arabia Saudí y Emiratos Árabes Unidos adquirieron la versión de exportación ‘Black Shaheen’, con alcance reducido de 290 kilómetros. Francia, Reino Unido e Italia tienen la mira puesta en el futuro: están desarrollando conjuntamente el sucesor del Storm Shadow, que debería entrar en servicio entre 2028 y 2034. El nuevo misil tendrá dos versiones: una invisible a los radares que volará a velocidad subsónica, y otro supersónico para alcanzar incluso a los buques.

Artículo originalmente publicado en WIRED Italia. Adaptado por Alondra Flores.

Estafas con códigos QR en Argentina: Tu smartphone podría ser hackeado por esta vía, ¿cómo evitarlo? y lo que debes saber

Varios habitantes de la ciudad de Salta, en Argentina, refirieron haber encontrado una supuesta “multa” adherida al parabrisas de sus automóviles, con la leyenda: “Vehículo en infracción. Usted se estacionó mal. Para ver su multa, escanee el código QR”.

Según reportó Infobae, “La situación llamó la atención y el Ministerio Público Fiscal provincial advirtió este jueves que se trata de un caso de qrishing, una nueva modalidad de estafa vinculada con códigos QR.”

La publicación también advirtió que aún no se han registrado denuncias oficiales, de acuerdo con lo que confirmaron las autoridades, pero el Ministerio Público Fiscal de Salta prefirió tomar la delantera y publicó un comunicado alertando sobre el peligro. Pero, ¿cómo funciona y qué puedes hacer realmente ante el qrishing?

En todas las formas de comunicación o mensajería que existen, puedes tener la seguridad de que estafadores y hackers intentarán encontrar la forma de aprovecharse de ti, desde emails hasta mensajes de texto o llamadas. Y estas amenazas se extienden también a los códigos QR, del inglés “quick response”: respuesta rápida.

Qué es el “quishing

A principios de este año, una importante compañía energética de Estados Unidos fue hackeada mediante un código QR, y los analistas de seguridad advierten de que estos ataques, denominados quishing, van en aumento. El quishing es una combinación de los términos “código QR” y “phishing, donde actores malintencionados “pescan”, a menudo por correo electrónico, información privada y datos personales.

Por si no tuviéramos ya bastante de qué preocuparnos, ahora debemos estar en guardia contra el quishing. La buena noticia es que las prácticas de seguridad, que con suerte ya has implementado, también te servirán en este caso.

Cómo funcionan los fraudes con códigos QR

A estas alturas todos deberíamos estar familiarizados con los códigos QR: esa cuadrícula en blanco y negro que actúa como una especie de jeroglífico que la cámara de tu teléfono u otro dispositivo es capaz de traducir. La mayoría de las veces, los códigos QR se transforman en una URL de sitios web, pero también sirven para dirigir a un mensaje de texto sin formato, listados de aplicaciones, ubicaciones y más.

Aquí es donde se cuela el engaño: los códigos QR remiten a sitios web fraudulentos con la misma facilidad que a los auténticos, y no siempre sabes cuál será antes de visitarlo. Al escanear un código QR suele aparecer una URL que podrás consultar, pero rara vez está claro a primera vista hasta qué punto es segura la dirección de esa página.

Persona tomando una foto de un código QR en una etiqueta adherida a la ropa

Actualmente encontrarás códigos QR por todas partes.

javitrapero/Getty Images

CVE-2024-48984

CVE-2024-48984

Título es
CVE-2024-48984

Mié, 20/11/2024 – 21:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-48984

Descripción en
An issue was discovered in MBed OS 6.16.0. When parsing hci reports, the hci parsing software dynamically determines the length of a list of reports by reading a byte from an input stream. It then fetches the length of the first report, uses it to calculate the beginning of the second report, etc. In doing this, it tracks the largest report so it can later allocate a buffer that fits every individual report (but only one at a time). It does not, however, validate that these addresses are all contained within the buffer passed to hciEvtProcessLeExtAdvReport. It is then possible, though unlikely, that the buffer designated to hold the reports is allocated in such a way that one of these out-of-bounds length fields is contained within the new buffer. When the (n-1)th report is copied, it overwrites the length field of the nth report. This now corrupted length field is then used for a memcpy into the new buffer, which may lead to a buffer overflow.

20/11/2024
20/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-48982

CVE-2024-48982

Título es
CVE-2024-48982

Mié, 20/11/2024 – 21:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-48982

Descripción en
An issue was discovered in MBed OS 6.16.0. Its hci parsing software dynamically determines the length of certain hci packets by reading a byte from its header. This value is assumed to be greater than or equal to 3, but the software doesn't ensure that this is the case. Supplying a length less than 3 leads to a buffer overflow in a buffer that is allocated later. It is simultaneously possible to cause another integer overflow by supplying large length values because the provided length value is increased by a few bytes to account for additional information that is supposed to be stored there. This bug is trivial to exploit for a denial of service but is not certain to suffice to bring the system down and can generally not be exploited further because the exploitable buffer is dynamically allocated.

20/11/2024
20/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-48536

CVE-2024-48536

Título es
CVE-2024-48536

Mié, 20/11/2024 – 21:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-48536

Descripción en
Incorrect access control in eSoft Planner 3.24.08271-USA allow attackers to view all transactions performed by the company via supplying a crafted web request.

20/11/2024
20/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off