CVE-2024-20537

CVE-2024-20537

Título es
CVE-2024-20537

Mié, 06/11/2024 – 17:15

Tipo
CWE-863

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-20537

Descripción en
A vulnerability in the web-based management interface of Cisco ISE could allow an authenticated, remote attacker to bypass the authorization mechanisms for specific administrative functions.

This vulnerability is due to a lack of server-side validation of Administrator permissions. An attacker could exploit this vulnerability by submitting a crafted HTTP request to an affected system. A successful exploit could allow the attacker to conduct administrative functions beyond their intended access level. To exploit this vulnerability, an attacker would need Read-Only Administrator credentials.

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-20536

CVE-2024-20536

Título es
CVE-2024-20536

Mié, 06/11/2024 – 17:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-20536

Descripción en
A vulnerability in a REST API endpoint and web-based management interface of Cisco Nexus Dashboard Fabric Controller (NDFC) could allow an authenticated, remote attacker with read-only privileges to execute arbitrary SQL commands on an affected device.

This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by sending a crafted request to a specific REST API endpoint or web-based management interface. A successful exploit could allow the attacker to read, modify, or delete arbitrary data on an internal database, which could affect the availability of the device. 

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-50315

CVE-2024-50315

Título es
CVE-2024-50315

Mié, 06/11/2024 – 18:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50315

Descripción en
Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2024. Notes: none.

06/11/2024
06/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Nokia sufre un hackeo: la empresa investiga el robo de su código fuente

Incluso Nokia, la multinacional finlandesa especializada actualmente en equipos de telecomunicaciones, fue víctima de los ciberdelincuentes. En los últimos días, el conocido actor de amenazas IntelBroker, miembro del grupo CyberNi***rs, publicó el foro de hackers BreachForums el anunció de la venta del código fuente de Nokia: «Hoy estoy vendiendo una gran colección de código fuente de Nokia, que obtuvimos de un proveedor externo que trabajó directamente en la empresa para ayudar a desarrollar algunas herramientas», escribió el ciberdelincuente, señalando que está en posesión de datos que contienen SSH, claves, código fuente, claves RSA, inicios de sesión de BitBucket, cuentas SMTP y mucho más. Todo lo que se requiere para acceder a los servidores de la empresa.


código binario en la pantalla de una computadora portátil, un teclado de computadora portátil y el logotipo de Snowflake en la pantalla de un teléfono.
EE UU solicita la extradición de Alexander «Connor» Moucka, responsable de los hackeos de Snowflake

Alexander «Connor» Moucka fue detenido esta semana por las autoridades canadienses por llevar a cabo presuntamente una serie de hackeos dirigidos a clientes de Snowflake en la nube. Su próxima parada podría ser una cárcel estadounidense.


¿Cómo ocurrió?

Según el medio especializado en tecnología Bleeping Computer, IntelBroker accedió al servidor SonarQube del proveedor externo utilizando credenciales predeterminadas, logrando así descargar archivos de varios proyectos de Python, incluidos los que pertenecen a Nokia. La empresa reconoció estos informes y afirmó que tomará las acusaciones en serio: «Somos conscientes de que un actor ni autorizado afirma haber obtenido acceso a ciertos datos de terceros proveedores y posiblemente datos de la compañía», declaró un portavoz a Bleeping Computer.

Nokia está llevando a cabo una investigación para determinar si alguno de sus sistemas o datos se ha visto comprometido. De acuerdo con un comunicado de prensa «hasta la fecha no se han encontrado pruebas de que ningún sistema haya sido afectado, pero se sigue vigilando de cerca la situación».


Luz e íconos
Los hackers usan este truco para obtener los datos personales que compartes con chatbots

Un grupo de expertos en seguridad creó un algoritmo que convierte un prompt malicioso en un conjunto de instrucciones ocultas que podrían enviar la información personal de un usuario a un atacante.


IntelBroker, hacker con «trayectoria»

InterBroker no tiene nombre, apellido ni aspecto identificable, solo se conoce una larga lista de ataques cibernéticos ilegales que ha realizado a más de 400 empresas; comenzó con violaciones de seguridad a compañías como Hilton y Volvo, para luego especializarse en entidades gubernamentales y gigantes tecnológicas. De acuerdo con el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés), ha filtrado 5.8 millones de registros de vuelos del Departamento de Transporte, vulnerando los sistemas del aeropuerto de Los Ángeles, California.

En su larga lista de hackeos destaca el ocurrido en junio pasado a Apple, logrando tener acceso al código fuente; el ingreso a información sobre futuros proyectos de AMD y una filtración de datos pertenecientes a la compañía telefónica T-Mobile. Nokia es el caso actual, pero podría no ser el último. Quedará en manos de la compañía resolver el quiebre en su sistema de seguridad y concluir su investigación.

Artículo originalmente publicado en WIRED Italia. Adaptado por Alondra Flores.

CVE-2024-8323

CVE-2024-8323

Título es
CVE-2024-8323

Mié, 06/11/2024 – 12:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8323

Descripción en
The Pricing Tables WordPress Plugin – Easy Pricing Tables plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘fontFamily’ attribute in all versions up to, and including, 3.2.6 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-10168

CVE-2024-10168

Título es
CVE-2024-10168

Mié, 06/11/2024 – 12:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10168

Descripción en
The Active Products Tables for WooCommerce. Use constructor to create tables plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's woot_button shortcode in all versions up to, and including, 1.0.6.4 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-10186

CVE-2024-10186

Título es
CVE-2024-10186

Mié, 06/11/2024 – 13:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10186

Descripción en
The Event post plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's events_cal shortcode in all versions up to, and including, 5.9.6 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2020-11859

CVE-2020-11859

Título es
CVE-2020-11859

Mié, 06/11/2024 – 14:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2020-11859

Descripción en
Improper Input Validation vulnerability in OpenText iManager allows Cross-Site Scripting (XSS). This issue affects iManager before 3.2.3

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.60

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-10915

CVE-2024-10915

Título es
CVE-2024-10915

Mié, 06/11/2024 – 14:15

Tipo
CWE-707

Gravedad v2.0
7.60

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-10915

Descripción en
A vulnerability was found in D-Link DNS-320, DNS-320LW, DNS-325 and DNS-340L up to 20241028. It has been rated as critical. Affected by this issue is the function cgi_user_add of the file /cgi-bin/account_mgr.cgi?cmd=cgi_user_add. The manipulation of the argument group leads to os command injection. The attack may be launched remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used.

06/11/2024
06/11/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Vector CVSS:2.0
AV:N/AC:H/Au:N/C:C/I:C/A:C

Gravedad 4.0
9.20

Gravedad 4.0 txt
CRITICAL

Gravedad 3.1 (CVSS 3.1 Base Score)
8.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-10914

CVE-2024-10914

Título es
CVE-2024-10914

Mié, 06/11/2024 – 14:15

Tipo
CWE-707

Gravedad v2.0
7.60

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-10914

Descripción en
A vulnerability was found in D-Link DNS-320, DNS-320LW, DNS-325 and DNS-340L up to 20241028. It has been declared as critical. Affected by this vulnerability is the function cgi_user_add of the file /cgi-bin/account_mgr.cgi?cmd=cgi_user_add. The manipulation of the argument name leads to os command injection. The attack can be launched remotely. The complexity of an attack is rather high. The exploitation appears to be difficult. The exploit has been disclosed to the public and may be used.

06/11/2024
06/11/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Vector CVSS:2.0
AV:N/AC:H/Au:N/C:C/I:C/A:C

Gravedad 4.0
9.20

Gravedad 4.0 txt
CRITICAL

Gravedad 3.1 (CVSS 3.1 Base Score)
8.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off