CVE-2024-52043

CVE-2024-52043

Título es
CVE-2024-52043

Mié, 06/11/2024 – 08:15

Tipo
CWE-209

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-52043

Descripción es
Vulnerabilidad de discrepancia de respuesta observable en HumHub GmbH & Co. KG – HumHub en Linux permite: Excavación (enumeración de usuarios). Este problema afecta a todas las versiones publicadas de HumHub: hasta la 1.16.2.

Descripción en
Generation of Error Message Containing Sensitive Information in HumHub GmbH & Co. KG – HumHub on Linux allows: Excavation (user enumeration).This issue affects all released HumHub versions: through 1.16.2.

06/11/2024
06/11/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
6.90

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

EE UU solicita la extradición de Alexander «Connor» Moucka, responsable de los hackeos de Snowflake

Durante gran parte del verano que pasó, un misterioso grupo de piratas informáticos llevó a cabo una serie de importantes filtraciones de datos, todas ellas dirigidas a clientes de la empresa de almacenamiento de datos en la nube, Snowflake. Ahora, un presunto pirata informático (que los expertos consideran el cabecilla de ese grupo) ha sido detenido en Canadá, y podría estar de camino a un tribunal estadounidense.

El lunes, Bloomberg y 404 Media informaron que un canadiense llamado Alexander Moucka, también conocido como Connor Moucka, había sido detenido a finales de octubre en virtud de una orden de detención provisional. Moucka compareció ayer, 5 de noviembre, en una vista judicial en el marco del procedimiento de extradición, según informó 404 Media.

“Waifu” y “Judische”

Según Allison Nixon, investigadora de seguridad y directora de investigación de la empresa de seguridad Unit 221B, que lleva mucho tiempo siguiendo su actividad en internet, Moucka es conocido en el mundo de la ciberdelincuencia por sus alias “Waifu” y “Judische”. Alude a que la supuesta actividad de pirateo de Moucka se remonta a años antes de las filtraciones de Snowflake. «Estaba esperando esto», señala Nixon. «Waifu era el líder de un grupo responsable de muchas intrusiones importantes en la última media década».

La actividad sospechosa vinculada a cuentas de clientes de Snowflake se detectó por primera vez en abril, según un informe de junio de la empresa de seguridad Mandiant, propiedad de Google, que fue contratada por Snowflake para investigar conjuntamente el pirateo. Según el informe, se había accedido a los sistemas Snowflake de la primera víctima desconocida utilizando datos de acceso que habían sido tomados previamente por el malware infostealer. Según el informe de Mandiant, a lo largo de los dos caóticos meses siguientes, más de 165 clientes de Snowflake pudieron ver expuestos o robados sus datos almacenados en los sistemas de Snowflake. Cientos de millones de registros de AT&T, Santander, el propietario de Ticketmaster, Live Nation Entertainment, y otros, fueron accedidos en la oleada de piratas informáticos.

La autenticación multifactor funciona

El informe de Mandiant de junio indicaba que la mayoría de las cuentas de Snowflake comprometidas no tenían activada la autenticación multifactor, y que para acceder a ellas se utilizaron credenciales recogidas en los registros de los ladrones de información, algunas de las cuales se remontan a 2020. Desde que se produjeron los ataques, Snowflake ha actualizado sus sistemas para que la autenticación multifactor esté activada por defecto.

Un portavoz de Snowflake ha declarado a WIRED que no tiene nada que decir sobre la detención. Ian McLeod, portavoz del Ministerio de Justicia de Canadá, indica que Moucka fue detenido a petición de EE UU. «Dado que las solicitudes de extradición se consideran comunicaciones confidenciales de Estado a Estado, no podemos hacer más comentarios sobre este caso», manifiesta McLeod.

La firma de ciberseguridad Mandiant, una filial de Google que ha investigado las brechas Snowflake, se refirió al hacker detrás de ellas como “UNC5537”, y el analista de inteligencia de amenazas de la compañía Austin Larsen lo describe en una declaración a WIRED como «uno de los actores de amenazas más consecuentes de 2024

CVE-2024-9681

CVE-2024-9681

Título es
CVE-2024-9681

Mié, 06/11/2024 – 08:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9681

Descripción es
Cuando se le pide a curl que use HSTS, el tiempo de expiración de un subdominio puede sobrescribir la entrada de caché de un dominio principal, lo que hace que finalice antes o después de lo previsto. Esto afecta a curl que usa aplicaciones que habilitan HSTS y usan URL con el esquema inseguro `HTTP://` y realizan transferencias con hosts como `x.example.com` así como `example.com` donde el primer host es un subdominio del segundo host. (El caché HSTS debe haberse llenado manualmente o debe haber habido accesos HTTPS previos ya que el caché debe tener entradas para los dominios involucrados para activar este problema). Cuando `x.example.com` responde con encabezados `Strict-Transport-Security:`, este error puede hacer que el tiempo de expiración del subdominio *se extienda* y se configure para el dominio principal `example.com` en el caché HSTS de curl. El resultado de un error activado es que los accesos HTTP a `example.com` se convierten a HTTPS durante un período de tiempo diferente al solicitado por el servidor de origen. Si `example.com`, por ejemplo, deja de admitir HTTPS en su momento de vencimiento, curl podría entonces no poder acceder a `http://example.com` hasta que expire el tiempo de espera (configurado incorrectamente). Este error también puede hacer que la entrada principal expire *antes*, lo que hace que curl vuelva inadvertidamente a HTTP inseguro antes de lo previsto.

Descripción en
When curl is asked to use HSTS, the expiry time for a subdomain might
overwrite a parent domain's cache entry, making it end sooner or later than
otherwise intended.

This affects curl using applications that enable HSTS and use URLs with the
insecure `HTTP://` scheme and perform transfers with hosts like
`x.example.com` as well as `example.com` where the first host is a subdomain
of the second host.

(The HSTS cache either needs to have been populated manually or there needs to
have been previous HTTPS accesses done as the cache needs to have entries for
the domains involved to trigger this problem.)

When `x.example.com` responds with `Strict-Transport-Security:` headers, this
bug can make the subdomain's expiry timeout *bleed over* and get set for the
parent domain `example.com` in curl's HSTS cache.

The result of a triggered bug is that HTTP accesses to `example.com` get
converted to HTTPS for a different period of time than what was asked for by
the origin server. If `example.com` for example stops supporting HTTPS at its
expiry time, curl might then fail to access `http://example.com` until the
(wrongly set) timeout expires. This bug can also expire the parent's entry
*earlier*, thus making curl inadvertently switch back to insecure HTTP earlier
than otherwise intended.

06/11/2024
06/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-8615

CVE-2024-8615

Título es
CVE-2024-8615

Mié, 06/11/2024 – 09:15

Tipo
CWE-434

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8615

Descripción es
El complemento JobSearch WP Job Board para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función jobsearch_location_load_excel_file_callback() en todas las versiones hasta la 2.6.7 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.

Descripción en
The JobSearch WP Job Board plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the jobsearch_location_load_excel_file_callback() function in all versions up to, and including, 2.6.7. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible.

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
10.00

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-8614

CVE-2024-8614

Título es
CVE-2024-8614

Mié, 06/11/2024 – 09:15

Tipo
CWE-434

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8614

Descripción es
El complemento JobSearch WP Job Board para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función jobsearch_wp_handle_upload() en todas las versiones hasta la 2.6.7 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.

Descripción en
The JobSearch WP Job Board plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the jobsearch_wp_handle_upload() function in all versions up to, and including, 2.6.7. This makes it possible for authenticated attackers, with subscriber-level access and above, to upload arbitrary files on the affected site's server which may make remote code execution possible.

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-9902

CVE-2024-9902

Título es
CVE-2024-9902

Mié, 06/11/2024 – 10:15

Tipo
CWE-863

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9902

Descripción en
A flaw was found in Ansible. The ansible-core `user` module can allow an unprivileged user to silently create or replace the contents of any file on any system path and take ownership of it when a privileged user executes the `user` module against the unprivileged user's home directory. If the unprivileged user has traversal permissions on the directory containing the exploited target file, they retain full control over the contents of the file as its owner.

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-10715

CVE-2024-10715

Título es
CVE-2024-10715

Mié, 06/11/2024 – 11:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10715

Descripción en
The MapPress Maps for WordPress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's Map block in all versions up to, and including, 2.94.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-9934

CVE-2024-9934

Título es
CVE-2024-9934

Mié, 06/11/2024 – 06:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9934

Descripción en
The Wp-ImageZoom WordPress plugin through 1.1.0 does not sanitise and escape some parameters before outputting them back in a page, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin

06/11/2024
06/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-7879

CVE-2024-7879

Título es
CVE-2024-7879

Mié, 06/11/2024 – 06:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7879

Descripción en
The WP ULike WordPress plugin before 4.7.5 does not sanitise and escape some of its settings, which could allow high privilege users such as editors to perform Cross-Site Scripting attacks even when unfiltered_html is disallowed

06/11/2024
06/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-10535

CVE-2024-10535

Título es
CVE-2024-10535

Mié, 06/11/2024 – 07:15

Tipo
CWE-862

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10535

Descripción en
The Video Gallery for WooCommerce plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the remove_unused_thumbnails() function in all versions up to, and including, 1.31. This makes it possible for unauthenticated attackers to delete thumbnails in the video-wc-gallery-thumb directory.

06/11/2024
06/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off