CVE-2024-6953

CVE-2024-6953

Título es
CVE-2024-6953

Dom, 21/07/2024 – 12:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6953

Descripción en
A vulnerability was found in itsourcecode Tailoring Management System 1.0 and classified as critical. This issue affects some unknown processing of the file sms.php. The manipulation of the argument customer leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-272075.

21/07/2024
21/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-6952

CVE-2024-6952

Título es
CVE-2024-6952

Dom, 21/07/2024 – 12:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6952

Descripción en
A vulnerability has been found in itsourcecode University Management System 1.0 and classified as critical. This vulnerability affects unknown code of the file /view_single_result.php?vr=123321&vn=mirage. The manipulation of the argument seme leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-272074 is the identifier assigned to this vulnerability.

21/07/2024
21/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-6955

CVE-2024-6955

Título es
CVE-2024-6955

Dom, 21/07/2024 – 13:15

Tipo
CWE-79

Gravedad v2.0
4.00

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6955

Descripción en
A vulnerability was found in SourceCodester Record Management System 1.0. It has been classified as problematic. Affected is an unknown function of the file sort2.php. The manipulation of the argument qualification leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-272076.

21/07/2024
21/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:N/I:P/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
3.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2024-6954

CVE-2024-6954

Título es
CVE-2024-6954

Dom, 21/07/2024 – 13:15

Tipo
CWE-79

Gravedad v2.0
4.00

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6954

Descripción en
A vulnerability was found in SourceCodester Record Management System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file sort1.php. The manipulation of the argument position leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-272077 was assigned to this vulnerability.

21/07/2024
21/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:N/I:P/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
3.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2024-38436

CVE-2024-38436

Título es
CVE-2024-38436

Dom, 21/07/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38436

Descripción en
Commugen SOX 365 – CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

21/07/2024
21/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Cómo comprar con tarjetas de crédito virtuales sin exponer tu privacidad

En aras de la privacidad y la seguridad, cuanta menos información des sobre tu persona, mejor. Puedes ocultar tus direcciones de correo electrónico, tu número de teléfono y, como te mostraremos en esta guía, también la información de tus tarjetas de crédito y débito.

La idea es la misma que con las direcciones de correo electrónico y los números de teléfono: puedes construir una barrera tecnológica entre tú y quienquiera que sea tu interlocutor. Las empresas no ven los datos reales de tu tarjeta, lo que mantiene tu información segura y protegida en caso de filtración de datos, pero por tu parte las transacciones se realizan con normalidad.

Aunque estas tarjetas virtuales pueden considerarse tarjetas de prepago o temporales, en realidad son mucho más que eso. Las tarjetas virtuales te dan más control sobre dónde y cómo se pueden utilizar, y es posible que desees configurar varias tarjetas virtuales para diferentes propósitos o diferentes comerciantes. Utiliza una para gastos de transporte, por ejemplo, y otra para todos sus envíos de comida por internet.

Dependiendo de la frecuencia con la que quieras utilizar tus tarjetas virtuales, puede haber comisiones, pero en algunos casos su uso es gratuito, ya que las empresas de tarjetas virtuales suelen ganar dinero de los comercios, a través de las comisiones de las tarjetas de crédito o débito. Sigue leyendo para conocer las ventajas de las tarjetas virtuales y cómo configurarlas.

Cómo funcionan las tarjetas virtuales

Si contratas una tarjeta virtual, obtendrás un nuevo conjunto de datos: el número principal de la tarjeta, de 16 dígitos, una fecha de caducidad y un CVV (valor de verificación de la tarjeta). Estos datos pueden facilitarse a los comercios en línea, mientras que la información real permanece privada. Luego, con la ayuda del proveedor de la tarjeta virtual, tus compras y transacciones se realizan con normalidad.

Al igual que con un alias de correo electrónico, los comerciantes con los que tratas nunca ven tus datos reales. Si los dígitos de tu tarjeta virtual caen en malas manos o se abusa de ellos, puedes borrarlos y empezar de nuevo. Es muy parecido a utilizar una tarjeta normal, pero sin el plástico real y con la opción de cancelarla al instante en cualquier momento.

El proveedor de la tarjeta virtual se encarga de todo. Evidentemente, debes elegir un proveedor de confianza, ya que manejará tu información financiera. Busca un proveedor conocido y ampliamente utilizado que publique información sobre sus procesos de auditoría y seguridad. También puedes obtener una tarjeta virtual de tu actual proveedor de tarjetas o banco.

Suele ser posible establecer límites de gasto en cada tarjeta virtual como protección adicional contra los defraudadores, de modo que cualquier pago no autorizado que supere este límite no se efectuará. Además, suele ser posible vincular tarjetas específicas a proveedores concretos, de modo que si tus dígitos virtuales quedan expuestos de algún modo, no podrán utilizarse en ningún otro sitio.

Cómo empezar con una tarjeta virtual

Pgina web de Revolut

Revolut te ofrece dos tipos de tarjetas virtuales para elegir.

Cortesía de Revolut

El proceso de registro de una tarjeta virtual no suele llevar mucho tiempo y se puede hacer en línea en unos minutos, sin ninguna comprobación de crédito (no estás creando una tarjeta completamente nueva ni pidiendo una línea de crédito, solamente estás vinculando a las ya existentes. Si está feliz con tu banco o tu proveedor de tarjetas actual, ése es un buen punto de partida: comprueba si ofrecen tarjetas virtuales como servicio.

Una de las opciones más conocidas es Revolut, que te permite elegir entre tarjetas desechables y temporales y otras multiuso que quieras utilizar más a menudo. El precio depende de tu país y si estás suscrito a la cuota mensual, pero si lo estás puedes crear un número ilimitado de tarjetas sin costo adicional. También puedes vincular tus tarjetas virtuales a Apple Pay o Google Pay.

Aunque el proceso de contratación de una tarjeta virtual no es completamente libre de fricciones, independientemente del proveedor por el que optes, puedes empezar de forma gratuita para ver si se adapta a tu forma de gastar. Hay ciertas restricciones en algunos casos, como los gastos internacionales y los que requieren una tarjeta física, pero en general es una gran tranquilidad adicional a cambio de poco esfuerzo, o costo.

Artículo publicado originalmente en WIRED. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-6944

CVE-2024-6944

Título es
CVE-2024-6944

Dom, 21/07/2024 – 08:15

Tipo
CWE-502

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6944

Descripción en
A vulnerability was found in ZhongBangKeJi CRMEB up to 5.4.0 and classified as critical. Affected by this issue is the function get_image_base64 of the file PublicController.php. The manipulation of the argument file leads to deserialization. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-272066 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.

21/07/2024
21/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-38438

CVE-2024-38438

Título es
CVE-2024-38438

Dom, 21/07/2024 – 08:15

Tipo
CWE-294

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38438

Descripción en
D-Link –

CWE-294: Authentication Bypass by Capture-replay

21/07/2024
21/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-38437

CVE-2024-38437

Título es
CVE-2024-38437

Dom, 21/07/2024 – 08:15

Tipo
CWE-288

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38437

Descripción en
D-Link – CWE-288:Authentication Bypass Using an Alternate Path or Channel

21/07/2024
21/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-6945

CVE-2024-6945

Título es
CVE-2024-6945

Dom, 21/07/2024 – 08:15

Tipo
CWE-434

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6945

Descripción en
A vulnerability was found in Flute CMS 0.2.2.4-alpha. It has been classified as critical. This affects an unknown part of the file app/Core/Http/Controllers/Profile/ImagesController.php of the component Avatar Upload Page. The manipulation of the argument avatar leads to unrestricted upload. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-272067.

21/07/2024
21/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off