CVE-2018-25106

CVE-2018-25106

Título es
CVE-2018-25106

Lun, 23/12/2024 – 23:15

Tipo
CWE-74

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2018-25106

Descripción en
A vulnerability, which was classified as critical, has been found in webuidesigning NebulaX Theme up to 5.0 on WordPress. This issue affects the function nebula_send_to_hubspot of the file libs/Legacy/Legacy.php. The manipulation leads to sql injection. The attack may be initiated remotely. The patch is named 41230a81db0f671c570c2644bc2f80565ca83c5a. It is recommended to apply a patch to fix this issue.

24/12/2024
24/12/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 4.0
5.30

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-40896

CVE-2024-40896

Título es
CVE-2024-40896

Lun, 23/12/2024 – 17:15

Tipo
CWE-611

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40896

Descripción en
In libxml2 2.11 before 2.11.9, 2.12 before 2.12.9, and 2.13 before 2.13.3, the SAX parser can produce events for external entities even if custom SAX handlers try to override entity content (by setting "checked"). This makes classic XXE attacks possible.

23/12/2024
23/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-56363

CVE-2024-56363

Título es
CVE-2024-56363

Lun, 23/12/2024 – 18:15

Tipo
CWE-97

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-56363

Descripción en
APTRS (Automated Penetration Testing Reporting System) is a Python and Django-based automated reporting tool designed for penetration testers and security organizations. In 1.0, there is a vulnerability in the web application's handling of user-supplied input that is incorporated into a Jinja2 template. Specifically, when user input is improperly sanitized or validated, an attacker can inject Jinja2 syntax into the template, causing the server to execute arbitrary code. For example, an attacker might be able to inject expressions like {{ config }}, {{ self.class.mro[1].subclasses() }}, or more dangerous payloads that trigger execution of arbitrary Python code. The vulnerability can be reproduced by submitting crafted input to all the template fields handled by ckeditor, that are passed directly to a Jinja2 template. If the input is rendered without sufficient sanitization, it results in the execution of malicious Jinja2 code on the server.

23/12/2024
23/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-56362

CVE-2024-56362

Título es
CVE-2024-56362

Lun, 23/12/2024 – 18:15

Tipo
CWE-312

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-56362

Descripción en
Navidrome is an open source web-based music collection server and streamer. Navidrome stores the JWT secret in plaintext in the navidrome.db database file under the property table. This practice introduces a security risk because anyone with access to the database file can retrieve the secret. This vulnerability is fixed in 0.54.1.

23/12/2024
23/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-53276

CVE-2024-53276

Título es
CVE-2024-53276

Lun, 23/12/2024 – 18:15

Tipo
CWE-942

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53276

Descripción en
Home-Gallery.org is a self-hosted open-source web gallery to browse personal photos and videos. In 1.15.0 and earlier, an open CORS policy in app.js may allow an attacker to view the images of home-gallery when it is using the default settings. The following express middleware allows any website to make a cross site request to home-gallery, thus allowing them to read any endpoint on home-gallery. Home-gallery is mostly safe from cross-site requests due to most of its pages requiring JavaScript, and cross-site requests such as fetch() do not render javascript. If an attacker is able to get the path of the preview images which are randomized, an attacker will be able to view such a photo. If any static files or endpoints are introduced in the future that contain sensitive information, they will be accessible to an attacker website.

23/12/2024
23/12/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
6.30

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-53275

CVE-2024-53275

Título es
CVE-2024-53275

Lun, 23/12/2024 – 18:15

Tipo
CWE-350

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53275

Descripción en
Home-Gallery.org is a self-hosted open-source web gallery to browse personal photos and videos. In 1.15.0 and earlier, the default setup of home-gallery is vulnerable to DNS rebinding. Home-gallery is set up without TLS and user authentication by default, leaving it vulnerable to DNS rebinding. In this attack, an attacker will ask a user to visit their website. The attacker website will then change the DNS records of their domain from their IP address to the internal IP address of the home-gallery instance. To tell which IP addresses are valid, we can rebind a subdomain to each IP address we want to check, and see if there is a response. Once potential candidates have been found, the attacker can launch the attack by reading the response of the web server after the IP address has changed. When the attacker domain is fetched, the response will be from the home-gallery instance, not the attacker website, because the IP address has been changed. Due to a lack of authentication, home-gallery photos can then be extracted by the attacker website.

23/12/2024
23/12/2024
Vector CVSS:4.0
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
5.30

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

La pesadilla que los palestinos viven diariamente al usar Google Maps en Cisjordania

Bourdeau explicó a WIRED que Google está contactando de forma proactiva con organizaciones y proveedores de datos de la región para actualizar la información sobre carreteras, nombres de calles y lugares en Cisjordania.


Un bombardeo israelí contra Gaza.
La ONU califica por primera vez como «genocidio» las acciones de Israel en Gaza

La Comisión Especial de la ONU publicó un informe que compara las operaciones militares israelíes con el crimen más grave del derecho internacional. Los expertos documentaron el bombardeo indiscriminado de civiles y el recurso sistemático de la hambruna como arma de guerra.


Bourdeau describe Cisjordania y sus alrededores como zonas complejas de cartografiar debido a la constante evolución de las condiciones sobre el terreno y a la falta de coherencia y definición de los datos disponibles. Google Maps se mantiene neutral en cuestiones geopolíticas, afirma.

El mes pasado, Google Maps lanzó una actualización para ayudar a los usuarios a buscar fácilmente direcciones en Cisjordania. Bourdeau afirma que, en total, Google Maps ha añadido unos 8,000 kilómetros de carreteras en Cisjordania y Gaza desde 2021. Nour Nassar, directora general del ministerio de Telecomunicaciones y Economía Digital de la Autoridad Palestina, que gobierna partes de Cisjordania, dice a WIRED que aprecia los esfuerzos de Google.

Agravios de larga data

El asalto israelí a Gaza ha puesto de relieve lo que algunos palestinos consideran un apartheid digital. Pequeños grupos de trabajadores de varias empresas tecnológicas han protestado por el hecho de que servicios comunes como YouTube e Instagram se denieguen a los palestinos o funcionen de forma menos eficaz para ellos. Google Maps, en particular, ha sido una fuente de frustración latente durante años.

En 2018, 7amleh, una organización palestina de derechos digitales, publicó un informe sobre herramientas de mapeo que acusaba a Google de supuestamente tomar decisiones de diseño en su aplicación que perjudicaban a los palestinos y ayudaban a legitimar las opiniones del gobierno israelí sobre el territorio en disputa.

«Google Maps, como el mayor servicio mundial de cartografía y planificación de rutas, tiene el poder de influir en la opinión pública mundial y, por tanto, tiene también la responsabilidad de respetar las normas internacionales de derechos humanos y ofrecer un servicio que refleje la realidad palestina», decía el informe.

Dado que los mapas en línea se han convertido en la principal forma que tienen miles de millones de personas de entender el mundo que les rodea, la forma en que las empresas tecnológicas como Google representan y etiquetan zonas y territorios políticamente sensibles suele generar reacciones públicas y debates filosóficos. Algunos países, como Estados Unidos, India y China, han impuesto requisitos específicos a los proveedores de mapas a lo largo de los años. Pero los problemas de Cisjordania se centran en una característica específica, la navegación, que históricamente no ha atraído tanta atención pero que, ahora más que nunca, plantea verdaderos temores de seguridad para los usuarios.


El gasto militar en el mundo.
El gasto militar en el mundo alcanza un récord histórico

La escalada de los conflictos en Ucrania y Oriente Medio, junto con las crisis de Sudán y Myanmar, está impulsando a los gobiernos a aumentar el gasto militar.


Buttu, que viaja regularmente a la ciudad de Ramala (Cisjordania) desde su casa de Haifa (Israel) por trabajo y para visitar a sus amigos, afirma que Google Maps la ha llevado por caminos inconveniente muchas veces en los últimos años. «El mapa me ha pedido que siga derecho cuando en realidad frente a mí se alza, por ejemplo, un muro que está ahí desde 2003».

Otros se han topado con el mismo muro cerca del puesto de control de Qalandia, que separa Jerusalén de Cisjordania. Estar a punto de chocar contra él se ha convertido en una especie de rito de paso. «Una vez intentaba llegar a una oficina que estaba en un barrio de Jerusalén Este y Google Maps me falló por completo», cuenta Leila, que trabaja para una empresa estadounidense a distancia desde Ramala y pidió que sólo se utilizara su nombre de pila por motivos de privacidad. «Quería que fuera por una carretera que estaba completamente cortada por el muro».

CVE-2024-23945

CVE-2024-23945

Título es
CVE-2024-23945

Lun, 23/12/2024 – 16:15

Tipo
CWE-209

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-23945

Descripción en
Signing cookies is an application security feature that adds a digital signature to cookie data to verify its authenticity and integrity. The signature helps prevent malicious actors from modifying the cookie value, which can lead to security vulnerabilities and exploitation. Apache Hive’s service component accidentally exposes the signed cookie to the end user when there is a mismatch in signature between the current and expected cookie. Exposing the correct cookie signature can lead to further exploitation.

The vulnerable CookieSigner logic was introduced in Apache Hive by HIVE-9710 (1.2.0) and in Apache Spark by SPARK-14987 (2.0.0). The affected components are the following:
* org.apache.hive:hive-service
* org.apache.spark:spark-hive-thriftserver_2.11
* org.apache.spark:spark-hive-thriftserver_2.12

23/12/2024
23/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-53256

CVE-2024-53256

Título es
CVE-2024-53256

Lun, 23/12/2024 – 16:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53256

Descripción en
Rizin is a UNIX-like reverse engineering framework and command-line toolset. `rizin.c` still had an old snippet of code which suffered a command injection due the usage of `rz_core_cmdf` to invoke the command `m` which was removed in v0.1.x. A malicious binary defining `bclass` (part of RzBinInfo) is executed if `rclass` (part of RzBinInfo) is set to `fs`; the vulnerability can be exploited by any bin format where `bclass` and `rclass` are user defined. This vulnerability is fixed in 0.7.4.

23/12/2024
23/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-45387

CVE-2024-45387

Título es
CVE-2024-45387

Lun, 23/12/2024 – 16:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45387

Descripción en
An SQL injection vulnerability in Traffic Ops in Apache Traffic Control = 8.0.0 allows a privileged user with role "admin", "federation", "operations", "portal", or "steering" to execute arbitrary SQL against the database by sending a specially-crafted PUT request.

Users are recommended to upgrade to version Apache Traffic Control 8.0.2 if you run an affected version of Traffic Ops.

23/12/2024
23/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off