CVE-2024-10933

CVE-2024-10933

Título es
CVE-2024-10933

Jue, 05/12/2024 – 20:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10933

Descripción en
In OpenBSD 7.5 before errata 009 and OpenBSD 7.4 before errata 022, exclude any '/' in readdir name validation to avoid unexpected directory traversal on untrusted file systems.

05/12/2024
05/12/2024
Vector CVSS:4.0
CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:A/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Gravedad 4.0
4.10

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
5.00

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-53589

CVE-2024-53589

Título es
CVE-2024-53589

Jue, 05/12/2024 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53589

Descripción en
GNU objdump 2.43 is vulnerable to Buffer Overflow in the BFD (Binary File Descriptor) library's handling of tekhex format files.

05/12/2024
05/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-53442

CVE-2024-53442

Título es
CVE-2024-53442

Jue, 05/12/2024 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53442

Descripción en
whapa v1.59 is vulnerable to Command Injection via a crafted filename to the HTML reports component.

05/12/2024
05/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41579

CVE-2024-41579

Título es
CVE-2024-41579

Jue, 05/12/2024 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41579

Descripción en
DTStack Taier 1.4.0 allows remote attackers to specify the jobName parameter in the console listNames function to cause a SQL injection vulnerability

05/12/2024
05/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-53472

CVE-2024-53472

Título es
CVE-2024-53472

Jue, 05/12/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53472

Descripción en
WeGIA v3.2.0 was discovered to contain a Cross-Site Request Forgery (CSRF).

05/12/2024
05/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-54129

CVE-2024-54129

Título es
CVE-2024-54129

Jue, 05/12/2024 – 16:15

Tipo
CWE-665

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-54129

Descripción en
The NASA’s Interplanetary Overlay Network (ION) is an implementation of Delay/Disruption Tolerant Networking (DTN). A vulnerability exists in the version ION-DTN BPv7 implementation version 4.1.3 when receiving a bundle with an improper reference to the imc scheme with valid Service-Specific Part (SSP) in their Previous Node Block. The vulnerability can cause ION to become unresponsive. This vulnerability is fixed in 4.1.3s.

05/12/2024
05/12/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
9.20

Gravedad 4.0 txt
CRITICAL

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-54001

CVE-2024-54001

Título es
CVE-2024-54001

Jue, 05/12/2024 – 16:15

Tipo
CWE-80

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-54001

Descripción en
Kanboard is project management software that focuses on the Kanban methodology. HTML can be injected and stored into the application settings section. The fields application_language, application_date_format,application_timezone and application_time_format allow arbirary user input which is reflected. The vulnerability can become xss if the user input is javascript code that bypass CSP. This vulnerability is fixed in 1.2.41.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-53857

CVE-2024-53857

Título es
CVE-2024-53857

Jue, 05/12/2024 – 16:15

Tipo
CWE-770

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53857

Descripción en
rPGP is a pure Rust implementation of OpenPGP. Prior to 0.14.1, rPGP allows attackers to trigger resource exhaustion vulnerabilities in rpgp by providing crafted messages. This affects general message parsing and decryption with symmetric keys.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-53856

CVE-2024-53856

Título es
CVE-2024-53856

Jue, 05/12/2024 – 16:15

Tipo
CWE-130

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53856

Descripción en
rPGP is a pure Rust implementation of OpenPGP. Prior to 0.14.1, rPGP allows an attacker to trigger rpgp crashes by providing crafted data. This vulnerability is fixed in 0.14.1.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

Un nuevo escáner de teléfonos que detecta spyware ya ha encontrado 7 infecciones de Pegasus

En los últimos años, el spyware comercial ha sido desplegado por más actores contra una gama más amplia de víctimas. No obstante, la detección de dispositivos infectados es una tarea complicada, lo que ha llevado a las personas a recurrir a instituciones académicas y ONG que están a la vanguardia en el desarrollo de técnicas forenses para rastrear programas espía en teléfonos. Esta semana, la empresa de seguridad de smartphones iVerify publicó los resultados de una función de detección de programas espía que lanzó en mayo; de los 2,500 escaneos a los dispositivos que los clientes enviaron a la empresa para ser inspeccionados, siete revelaron infecciones por el conocido malware Pegasus de NSO Group.


Luz e íconos
Los hackers usan este truco para obtener los datos personales que compartes con chatbots

Un grupo de expertos en seguridad creó un algoritmo que convierte un prompt malicioso en un conjunto de instrucciones ocultas que podrían enviar la información personal de un usuario a un atacante.


¿Cómo detectó el malware?

La función «Mobile Threat Hunting» de la empresa utiliza una combinación de detección basada en firmas de malware, heurística y aprendizaje automático para buscar anomalías en la actividad de los dispositivos iOS y Android o signos reveladores de infección por software espías. Para los clientes de pago, la herramienta comprueba periódicamente los dispositivos en busca de posibles amenazas. Pero también ofrece una versión gratuita para cualquiera que descargue la aplicación iVerify Basics por 1 dólar. Estos usuarios pueden seguir los pasos para generar y enviar un archivo especial de utilidad de diagnóstico a iVerify y recibir el análisis en cuestión de horas. Los usuarios gratuitos pueden usar la herramienta una vez al mes. Aunque la infraestructura de iVerify está diseñada para preservar la privacidad, Mobile Threat Hunting pide introducir una dirección de correo electrónico para que la empresa pueda ponerse en contacto con ellos si el análisis detecta spyware, como ocurrió en los siete descubrimientos recientes de Pegasus.

Rocky Cole, director de operaciones de iVerify y antiguo analista de la Agencia de Seguridad Nacional de EE UU (DHS, por sus siglas en inglés), afirma que lo realmente sorprendente es que los objetivos no eran solo periodistas y activistas, sino líderes empresariales, ejecutivos de empresas comerciales y cargos públicos: «El ataque es más parecido al de un malware o un grupo APT cualquiera que a la versión difundida de que el spyware se utiliza para monitorear a los activistas». Siete de cada 2,500 escaneos puede parecer un grupo pequeño, especialmente en la base de clientes de la compañía, con cuentas «autoseleccionadas» de pago o gratuitas que quieren controlar la seguridad de los teléfonos más allá de encontrar un software espía. Sin embargo, el hecho de que la herramienta haya detectado un puñado de intromisiones indica hasta qué punto ha proliferado el uso de programas de vigilancia en todo el mundo. Disponer de una herramienta similar a Mobile Threat Hunting, puede calcular con qué frecuencia se emplea este tipo de software.


Siluetas de soldados con faros brillando en el fondo
Detectan el uso de Pegasus por primera vez en una zona de guerra

Los investigadores afirman que trabajadores del gobierno armenio, periodistas y, al menos un funcionario de la ONU, fueron objetivo de la herramienta.


El trabajo de iVerify aún no termina

«NSO Group vende sus productos exclusivamente a agencias de inteligencia y policiales aliadas de EE UU e Israel. Nuestros clientes utilizan estas tecnologías a diario», declaró a WIRED Gil Lainer, portavoz de NSO Group.

El vicepresidente de investigación de iVerify, Matthias Frielingsdorf, presentará los resultados de Pegasus en la conferencia de seguridad Objective by the Sea, que se celebrará el mañana, 6 de diciembre en Maui, Hawai. Cole explica que el desarrollo de la herramienta de detección ha requerido una inversión considerable, ya que los sistemas operativos móviles como Android y, en particular, iOS, están más bloqueados que los sistemas operativos tradicionales de escritorio y no permiten que el software de supervisión tenga acceso al núcleo del sistema: «La pieza crucial de esta operación fue utilizar la telemetría desde lo más cerca posible al núcleo para ajustar los modelos de aprendizaje automático». Algunos programas espía, como Pegasus, también tienen rasgos característicos que facilitan su detección, por ejemplo, en las siete detecciones se encontró Pegasus utilizando datos de diagnóstico, registros de apagado y registros de bloqueos. Pero el reto, sugiere Cole, consiste en perfeccionar las herramientas de vigilancia móvil para reducir los falsos positivos.

No obstante, el desarrollo de tecnologías de detección ya ha tenido un valor incalculable. Cole comenta que iVerify ayudó a identificar indicios de peligro en el smartphone de Gurpatwant Singh Pannun, abogado y activista político sij que fue objeto de un supuesto intento frustrado de asesinato por parte de un empleado de gobierno indio en Nueva York. La función Mobile Threat Hunting también detectó presuntas actividades de Estados-nación en los dispositivos móviles de Kamala Harris y Tim Walz durante la carrera presidencial.

«La época en la que se daba por sentado que los iPhones y los teléfonos Android eran seguros es historia. Había barreras técnicas que dejaban atrás a mucha gente. Ahora tienes la capacidad de saber si tu teléfono está infectado con un programa espía comercial. Y la tasa es mucho más alta que la que indica la narrativa predominante», concluye Cole.

Artículo originalmente publicado en WIRED. Adaptado por Alondra Flores.