CVE-2024-50092

CVE-2024-50092

Título es
CVE-2024-50092

Mar, 05/11/2024 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50092

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

net: netconsole: fix wrong warning

A warning is triggered when there is insufficient space in the buffer
for userdata. However, this is not an issue since userdata will be sent
in the next iteration.

Current warning message:

————[ cut here ]————
WARNING: CPU: 13 PID: 3013042 at drivers/net/netconsole.c:1122 write_ext_msg+0x3b6/0x3d0
? write_ext_msg+0x3b6/0x3d0
console_flush_all+0x1e9/0x330

The code incorrectly issues a warning when this_chunk is zero, which is
a valid scenario. The warning should only be triggered when this_chunk
is negative.

05/11/2024
05/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-50091

CVE-2024-50091

Título es
CVE-2024-50091

Mar, 05/11/2024 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50091

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

dm vdo: don't refer to dedupe_context after releasing it

Clear the dedupe_context pointer in a data_vio whenever ownership of
the context is lost, so that vdo can't examine it accidentally.

05/11/2024
05/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-9579

CVE-2024-9579

Título es
CVE-2024-9579

Mar, 05/11/2024 – 17:15

Tipo
CWE-77

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9579

Descripción en
A potential vulnerability was discovered in certain Poly video conferencing devices. The firmware flaw does not properly sanitize user input. The exploitation of this vulnerability is dependent on a layered attack and cannot be exploited by itself.

05/11/2024
05/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-51362

CVE-2024-51362

Título es
CVE-2024-51362

Mar, 05/11/2024 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51362

Descripción en
The LSC Smart Connect Indoor IP Camera V7.6.32 is vulnerable to an information disclosure issue where live camera footage can be accessed through the RTSP protocol on port 8554 without requiring authentication. This allows unauthorized users with network access to view the camera's feed, potentially compromising user privacy and security. No credentials or special permissions are required, and access can be gained remotely over the network.

05/11/2024
05/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-51132

CVE-2024-51132

Título es
CVE-2024-51132

Mar, 05/11/2024 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51132

Descripción en
An XML External Entity (XXE) vulnerability in HAPI FHIR before v6.4.0 allows attackers to access sensitive information or execute arbitrary code via supplying a crafted request containing malicious XML entities.

05/11/2024
05/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Meta equipa a las agencias de seguridad nacional de Estados Unidos con Llama, su modelo de IA

Meta está facilitando a las agencias de Estados Unidos el uso de Llama, su plataforma de modelos de inteligencia artificial (IA). Estos algoritmos de código abierto han comenzado a utilizarse en el desarrollo de soluciones de seguridad nacional. La compañía indica que este acuerdo “beneficia al sector público al permitir descubrimientos y avances, impulsar la eficiencia y mejorar la prestación de servicios”.

La empresa liderada por Mark Zuckerberg ha informado que colabora con distintos socios de la industria para cumplir con el propósito. Oracle utiliza Llama 3 para resumir documentos técnicos de las aeronaves del Ejército. Amazon Web Services y Microsoft Azure asesoran a los funcionarios sobre la implementación de los modelo de IA en sus soluciones en la nube. La intención es optimizar la seguridad de la información confidencial. Por su parte, a través de la plataforma WatsonX, IBM está integrando el producto de Meta en los centros de datos autogestionados por las dependencias de defensa del Estado.


Imagen de edificios destruidos en Gaza, repetida y borrosa
Israel deja en manos de una IA la decisión de a quién bombardea en Gaza

El uso del sistema que automatiza la selección de objetivos militares humanos es totalmente inédito. Expertos advierten que la IA de Israel podría atentar contra la vida de millones de civiles.


Nick Clegg, presidente de asuntos globales de Meta, anota que «gracias a su capacidad para procesar enormes cantidades de datos, razonar y generar información útil, los grandes modelos de lenguaje (LLM) pueden respaldar muchos aspectos de la seguridad de Estados Unidos. Queremos garantizar la protección y la prosperidad económica de la nación [a través de esta tecnología]”.

La política de uso de Llama prohíbe que los algoritmos sean utilizados con fines militares, bélicos y de espionaje. Meta ha declarado que está haciendo una excepción en este caso y que tiene acuerdos similares con autoridades del Reino Unido, Canadá, Australia y Nueva Zelanda, de acuerdo con Bloomberg.

“Es de interés para el mundo democrático en general que los modelos de código abierto estadounidenses superen y triunfen sobre las propuestas de China y otros países. El objetivo debería ser crear un círculo virtuoso que ayude a Estados Unidos a conservar su ventaja tecnológica y a promover el acceso a la IA a nivel mundial. Se debe dar garantía de que las innovaciones resultantes sean responsables y éticas y respalden los intereses estratégicos y geopolíticos del país y sus aliados más cercanos”, señala Clegg.

Meta apunta a un mercado lucrativo y polémico

El uso de sistemas de IA en tareas de combate ha generado controversia. El Instituto Internacional de Investigaciones para la Paz de Estocolmo proyecta que en 2028 el volumen del mercado asociado a soluciones de IA en el ámbito militar superará los 13,700 millones de dólares. Vincent Boulanin, investigador del organismo, ha argumentado que “no se trata de una sola tecnología, sino de una característica habilitadora. La IA permite añadir nuevas funciones a las herramientas de guerra para hacerlas potencialmente más eficientes, más baratas, más compactas y más autónomas”.

En contraste, un estudio elaborado por la organización sin fines de lucro AI Now Institute advierte que las herramientas de IA utilizadas en proyectos de inteligencia, vigilancia y reconocimiento militar suponen una amenaza a la privacidad. Indica que el funcionamiento de estas soluciones depende de datos personales que pueden ser extraídos y utilizados por los adversarios o agentes maliciosos. Los autores del trabajo sugieren que las entidades federales deberían implementar modelos de inteligencia artificial independientes y separados por completo de los intereses comerciales. Existen algunas propuestas que intentan responder a estas inquietudes.

El Gobierno de Estados Unidos presentó el año pasado una declaración firmada por 31 países que establece límites en el uso militar de la IA. Los firmantes se comprometieron a recurrir a revisiones jurídicas y capacitación para garantizar que la IA militar se ajuste a las leyes internacionales; a desarrollar la tecnología con cautela y transparencia, y a evitar sesgos involuntarios en los sistemas que la emplean. El acuerdo no es jurídicamente vinculante.

Sasha Baker, subsecretaria adjunta de Defensa para Políticas en Estados Unidos, afirmó que el convenio “hace avanzar las normas internacionales sobre el uso militar responsable de la IA y la autonomía, proporciona una base para construir un entendimiento común, y crea una comunidad para que todos los Estados intercambien las mejores prácticas”.

CVE-2024-9867

CVE-2024-9867

Título es
CVE-2024-9867

Mar, 05/11/2024 – 12:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9867

Descripción en
The Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid & Carousel, Remote Arrows) plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'Open Map Widget' marker_content parameter in all versions up to, and including, 5.10.2 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

05/11/2024
05/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-9657

CVE-2024-9657

Título es
CVE-2024-9657

Mar, 05/11/2024 – 12:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9657

Descripción en
The Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid & Carousel, Remote Arrows) plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘tooltip' parameter in all versions up to, and including, 5.10.2 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

05/11/2024
05/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-51530

CVE-2024-51530

Título es
CVE-2024-51530

Mar, 05/11/2024 – 12:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51530

Descripción en
LaunchAnywhere vulnerability in the account module
Impact: Successful exploitation of this vulnerability may affect service confidentiality.

05/11/2024
05/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.60

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-51529

CVE-2024-51529

Título es
CVE-2024-51529

Mar, 05/11/2024 – 12:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51529

Descripción en
Data verification vulnerability in the battery module
Impact: Successful exploitation of this vulnerability may affect function stability.

05/11/2024
05/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off