CVE-2024-51548

CVE-2024-51548

Título es
CVE-2024-51548

Jue, 05/12/2024 – 13:15

Tipo
CWE-434

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51548

Descripción en
Dangerous File Upload vulnerabilities allow upload of malicious scripts. 
Affected products:

ABB ASPECT – Enterprise v3.08.02;
NEXUS Series v3.08.02;
MATRIX Series v3.08.02

05/12/2024
05/12/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Gravedad 4.0
8.70

Gravedad 4.0 txt
HIGH

Gravedad 3.1 (CVSS 3.1 Base Score)
9.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-51546

CVE-2024-51546

Título es
CVE-2024-51546

Jue, 05/12/2024 – 13:15

Tipo
CWE-1287

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-51546

Descripción en
Credentials Disclosure vulnerabilities allow access to on board project back-up bundles. 
Affected products:

ABB ASPECT – Enterprise v3.08.02;
NEXUS Series v3.08.02;
MATRIX Series v3.08.02

05/12/2024
05/12/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:L/SI:L/SA:L/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Gravedad 4.0
8.70

Gravedad 4.0 txt
HIGH

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

OpenAI hace alianza con Anduril para suministrar IA al ejército de EE UU

OpenAI, fabricante de ChatGPT y una de las empresas de inteligencia artificial más importantes del mundo, anuncia su asociación con Anduril, una compañía de defensa que fabrica misiles, drones y software para el ejército de EE UU. Este es el último de una serie de anuncios similares realizados recientemente por las gigantes tecnológicas de Silicon Valley, que han empezado a estrechar lazos directos con la industria de defensa.

«OpenAI crea IA para beneficiar al mayor número posible de personas y apoya los esfuerzos de Estados Unidos para garantizar que la tecnología respeta los valores democráticos», expuso el CEO Sam Altman. En el comunicado, Brian Schimpf, cofundador y CEO de Anduril señaló que los modelos de inteligencia artificial de la compañía se utilizarán para mejorar los sistemas empleados en la defensa aérea: «Estamos comprometidos con el desarrollo de soluciones responsables que permitan a los operadores militares tomar decisiones rápidas y precisas en escenarios de alta presión».


Ilya Sutskever, cofundador y excientífico jefe de OpenAI
Excientífico en jefe de OpenAI lanza una nueva startup de IA con foco en la seguridad

La empresa conocida como Safe Superintelligence Inc. fue fundada por Ilya Sutskever, Daniel Levy y Daniel Gross, antiguos colaboradores de OpenAI y Apple.


OpenAI y su política de uso militar

A principios de este año, OpenAI modificó su política sobre el uso de su IA para aplicaciones militares. Una fuente que trabajaba en aquel momento en la empresa afirma que algunos miembros del personal no estaban satisfechos con el cambio, aunque no hubo protestas. Según informa el medio The Intercept, el ejército estadounidense ya utiliza parte de la tecnología de la big tech.

«La tecnología de la empresa se empleará para evaluar las amenazas de los drones de forma más rápida y precisa, previendo a los operadores de información suficiente para tomar decisiones mientras se mantienen fuera de peligro», declaró otro antiguo trabajador de OpenAI que dejó la empresa a principios de este año, y habló bajo condición de anonimato para proteger sus relaciones profesionales.

Anduril está desarrollando un sistema avanzado de defensa aérea que incluye un enjambre de pequeñas aeronaves autónomas que trabajan juntas en misiones. Estas aeronaves se controlan a través de una interfaz impulsada por un gran modelo de lenguaje (LLM), que interpreta las órdenes en lenguaje natural y las traduce en instrucciones que tanto los pilotos humanos como los drones pueden entender y ejecutar. Hasta ahora, Anduril ha utilizado modelos de lenguaje de código abierto para realizar pruebas, aunque se desconoce si emplea IA avanzada para controlar sistemas autónomos o si les permite tomar sus propias decisiones. Un paso así sería arriesgado considerando la mecánica repentina de los modelos actuales.


A woman's face reflected on a mirrored tissue box
Meredith Whittaker, presidenta de Signal, quiere demostrar que el capitalismo de la vigilancia es un error

En su décimo aniversario, la presidenta de Signal quiere recordarte que la plataforma de comunicaciones más segura del mundo no tiene fines de lucro. Es gratuita. No te rastrea ni te ofrece publicidad. Paga muy bien a sus ingenieros. Y es la aplicación preferida de cientos de millones de personas.


¿Cambiar de opinión es de sabios?

Hace unos años, muchos investigadores de IA en Silicon Valley se oponían firmemente a trabajar con el ejército: En 2018, miles de empleados de Google protagonizaron protestas porque la compañía suministraba inteligencia artificial al Departamento de Defensa de EE UU (DOD, por sus siglas en inglés) a través de los que entonces se conocía dentro del Pentágono como «Proyecto Maven». Más tarde, la gigante de Mountain View descartó el proyecto.

No obstante, algunas big tech cambiaron de opinión tras la invasión rusa de Ucrania. Ahora, con la IA cada vez más ligada en los círculos gubernamentales como una «tecnología transformadora» y geopolíticamente significativa, muchas empresas parecen más abiertas al trabajo militar. Los contratos de defensa también prometen ser una lucrativa fuente de ingresos para las compañías que necesitas invertir grandes cantidades de capital en investigación y desarrollo.

CVE-2024-10777

CVE-2024-10777

Título es
CVE-2024-10777

Jue, 05/12/2024 – 10:31

Tipo
CWE-639

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10777

Descripción en
The AnyWhere Elementor plugin for WordPress is vulnerable to Information Exposure in all versions up to, and including, 1.2.11 via the 'INSERT_ELEMENTOR' shortcode due to insufficient restrictions on which posts can be included. This makes it possible for authenticated attackers, with Contributor-level access and above, to extract data from private or draft posts created by Elementor that they should not have access to.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-11779

CVE-2024-11779

Título es
CVE-2024-11779

Jue, 05/12/2024 – 10:31

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11779

Descripción en
The WIP WooCarousel Lite plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's 'wip_woocarousel_products_carousel' shortcode in all versions up to, and including, 1.1.6 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-11420

CVE-2024-11420

Título es
CVE-2024-11420

Jue, 05/12/2024 – 10:31

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11420

Descripción en
The Blocksy theme for WordPress is vulnerable to Stored Cross-Site Scripting via the Contact Info Block link parameter in all versions up to, and including, 2.0.77 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-11341

CVE-2024-11341

Título es
CVE-2024-11341

Jue, 05/12/2024 – 10:31

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11341

Descripción en
The Simple Redirection plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 1.5. This is due to missing or incorrect nonce validation on the settings_page() function. This makes it possible for unauthenticated attackers to update the plugin's settings and redirect all site visitors via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-11324

CVE-2024-11324

Título es
CVE-2024-11324

Jue, 05/12/2024 – 10:31

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11324

Descripción en
The Accounting for WooCommerce plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 1.6.6. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-10848

CVE-2024-10848

Título es
CVE-2024-10848

Jue, 05/12/2024 – 10:31

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10848

Descripción en
The NewsMunch theme for WordPress is vulnerable to Stored Cross-Site Scripting via a malicious display name in all versions up to, and including, 1.0.35 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-52564

CVE-2024-52564

Título es
CVE-2024-52564

Jue, 05/12/2024 – 10:31

Tipo
CWE-1242

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-52564

Descripción en
Inclusion of undocumented features or chicken bits issue exists in UD-LT1 firmware Ver.2.1.8 and earlier and UD-LT1/EX firmware Ver.2.1.8 and earlier. A remote attacker may disable the firewall function of the affected products. As a result, an arbitrary OS command may be executed and/or configuration settings of the device may be altered.

05/12/2024
05/12/2024
Vector CVSS:3.1
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off