CVE-2024-35117

CVE-2024-35117

Título es
CVE-2024-35117

Mié, 11/12/2024 – 02:15

Tipo
CWE-312

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-35117

Descripción en
IBM OpenPages with Watson 9.0 may write sensitive information, under specific configurations, in clear text to the system tracing log files that could be obtained by a privileged user.

11/12/2024
11/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-55653

CVE-2024-55653

Título es
CVE-2024-55653

Mar, 10/12/2024 – 23:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-55653

Descripción en
PwnDoc is a penetration test report generator. In versions up to and including 0.5.3, an authenticated user is able to crash the backend by raising a `UnhandledPromiseRejection` on audits which exits the backend. The user doesn't need to know the audit id, since a bad audit id will also raise the rejection. With the backend being unresponsive, the whole application becomes unusable for all users of the application. As of time of publication, no known patches are available.

11/12/2024
11/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-54133

CVE-2024-54133

Título es
CVE-2024-54133

Mar, 10/12/2024 – 23:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-54133

Descripción en
Action Pack is a framework for handling and responding to web requests. There is a possible Cross Site Scripting (XSS) vulnerability in the `content_security_policy` helper starting in version 5.2.0 of Action Pack and prior to versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1. Applications which set Content-Security-Policy (CSP) headers dynamically from untrusted user input may be vulnerable to carefully crafted inputs being able to inject new directives into the CSP. This could lead to a bypass of the CSP and its protection against XSS and other attacks. Versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1 contain a fix. As a workaround, applications can avoid setting CSP headers dynamically from untrusted input, or can validate/sanitize that input.

11/12/2024
11/12/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
2.30

Gravedad 4.0 txt
LOW

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Es hora de hablar de los ataques que sufren los científicos de España por divulgar conocimiento

“Marginación, descalificación, desatención, sentirme ninguneado”, así describe y denuncia su experiencia uno de los investigadores anónimos que ha participado en la encuesta española “Experiencias del personal investigador en su relación con medios de comunicación y redes sociales”. Este informe llega apenas unas semanas después de que 860 organizaciones firmaran un manifiesto en apoyo al científico y divulgador Fernando Valladares con motivo del acoso y las amenazas que sufrió por su labor ante la escalada de desinformación y bulos ligados a la DANA.

“Asusta. Duele. Desconcierta”, describió el investigador del CSIC en una columna de El País en que aseguraba haber recibido amenazas de personas que deseaban verle ahorcado. Pero no es el único caso. La pandemia del COVID también ha dejado casos sonados, como el del profesor Alberto Nájera que sufrió un acoso constante por parte de grupos antivacunas.

A nivel internacional, Nature, Science y otros han realizado estudios similares. Según el artículo de Nature, el 22% de los participantes recibieron amenazas o violencia física después de hablar sobre el COVID en los medios. El 15% recibió amenazas de muerte. “He hablado con científicos que han recibido cartas con un polvo blanco o que se han tenido que dar de baja  para lidiar con el abuso” señala Bianca Nogardy, autora del artículo y periodista de ciencia especializada en el acoso online.

El que ahora se publica es el primer estudio de este tipo que se hace en España, y se basa en una encuesta que realizaron, de manera voluntaria, las fuentes expertas que han colaborado previamente con el Science Media Centre (FECYT). El informe se llevó a cabo entre 2022 y 2024 y contó con la colaboración del grupo de investigación Grueiker, de la Universidad del País Vasco (UPV/EHU). Contestaron un total de 237 personas (17% de las consultadas).

Estas son las principales claves:

1. Más de la mitad de los científicos y científicas admiten haber sufrido algún ataque tras hablar sobre ciencia en los medios

El 51.5% de los científicos reconocen haber sufrido algún ataque en los últimos 5 años después de hablar de ciencia en los medios. Pero no todos los temas generan el mismo revuelo. Aunque los datos en este sentido son limitados, el informe arroja algunas pistas sobre qué temas podrían estar generando más animadversión. De momento, el COVID y el cambio climático se llevan la palma.

A pesar de esto, la mayoría de las personas encuestadas (el 83.12%) tiene una opinión positiva de su participación en los medios y pone en valor que su mensaje llegue a la población sin que sea tergiversado.

Experiencias del personal investigador en su relación con medios  de comunicación y redes sociales

«Experiencias del personal investigador en su relación con medios de comunicación y redes sociales»FECYT

2. Los estereotipos de género: se cuestiona más la capacidad profesional de las científicas

Más de un tercio de las científicas encuestadas (34.31%) ha recibido comentarios sobre su capacidad profesional al comunicar sobre ciencia en redes sociales. Un dato que supera en 10 puntos al de los hombres (24.24%).

Esta tendencia pone en evidencia estereotipos de género, que hacen que las mujeres reciban más comentarios sobre su físico y capacidad profesional. “A los hombres de alguna manera se les presupone una capacidad científica” explicó Maider Eizmendi Iraola, investigadora del grupo Gureiker y directora científica de la encuesta en un briefing que organizó el SMC para presentar el estudio, “por eso se les ataca más con respecto a su integridad profesional”.

Esto constata una tipología diferente de acoso que reproduce los estereotipos clásicos de género, valora la doctora Gema Revuelta, que dirige el Centro de Estudios de Ciencia, Comunicación y Sociedad del Departamento de Medicina y Ciencias de la Vida de la Universitat Pompeu Fabra.

CVE-2024-49535

CVE-2024-49535

Título es
CVE-2024-49535

Mar, 10/12/2024 – 20:15

Tipo
CWE-611

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-49535

Descripción en
Acrobat Reader versions 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 and earlier are affected by an Improper Restriction of XML External Entity Reference ('XXE') vulnerability that could result in arbitrary code execution. This vulnerability allows an attacker to provide malicious XML input containing a reference to an external entity, leading to data disclosure or potentially code execution. Exploitation of this issue requires user interaction in that a victim must process a malicious XML document.

10/12/2024
10/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-49534

CVE-2024-49534

Título es
CVE-2024-49534

Mar, 10/12/2024 – 20:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-49534

Descripción en
Acrobat Reader versions 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 and earlier are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

10/12/2024
10/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-49533

CVE-2024-49533

Título es
CVE-2024-49533

Mar, 10/12/2024 – 20:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-49533

Descripción en
Acrobat Reader versions 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 and earlier are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

10/12/2024
10/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-49532

CVE-2024-49532

Título es
CVE-2024-49532

Mar, 10/12/2024 – 20:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-49532

Descripción en
Acrobat Reader versions 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 and earlier are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

10/12/2024
10/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-49554

CVE-2024-49554

Título es
CVE-2024-49554

Mar, 10/12/2024 – 20:15

Tipo
CWE-476

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-49554

Descripción en
Media Encoder versions 25.0, 24.6.3 and earlier are affected by a NULL Pointer Dereference vulnerability that could result in an application denial-of-service. An attacker could exploit this vulnerability to crash the application, leading to a denial of service condition. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

10/12/2024
10/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-49553

CVE-2024-49553

Título es
CVE-2024-49553

Mar, 10/12/2024 – 20:15

Tipo
CWE-787

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-49553

Descripción en
Media Encoder versions 25.0, 24.6.3 and earlier are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

10/12/2024
10/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off