CVE-2024-40034

CVE-2024-40034

Título es
CVE-2024-40034

Mar, 09/07/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40034

Descripción en
idccms v1.35 was discovered to contain a Cross-Site Request Forgery (CSRF) vulnerability via /admin/userLevel_deal.php?mudi=del

09/07/2024
09/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

TGR Dashboard: así funciona el software espía utilizado por las autoridades de la Ciudad de México

La Procuraduría General de Justicia de la Ciudad de México habría intervenido de forma ilegal la geolocalización de teléfonos celulares en 48,000 ocasiones entre 2020 y 2021, de acuerdo con una investigación de Animal Político. TGR Dashboard fue el software utilizado para conocer la ubicación de los dispositivos en tiempo real y pronosticar sus posibles movimientos a futuro.

La información acusa que el rastreo se llevó a cabo sin la autorización de un juez. El artículo 303 del Código Nacional de Procedimientos Penales establece que las Fiscalías cuentan con la facultad legal de solicitar intervenciones de ubicación de personas con previa autorización de un magistrado federal. La única excepción para hacerlo sin permiso judicial es cuando se acredite que la vida de una persona está en riesgo. En este caso, se debe ratificar la vigilancia ante un juez en menos de 48 horas para suspender o ampliar el periodo de monitoreo. El reporte afirma que ninguna de las áreas de la dependencia reconoció haber hecho las solicitudes pertinentes para justificar la acción.

El informe indica que durante la gestión Ernestina Godoy, exprocuradora general de justicia de la capital del país, TGR Dashboard fue utilizado para ejecutar prácticas de vigilancia de geolocalización. Las autoridades pagaron más de 31 millones de pesos para adquirir la licencia de uso del programa espía, de acuerdo con los contratos publicados en la Plataforma Nacional de Transparencia (PNT).


Ejército Mexicano
El Ejército mexicano tiene un centro secreto para monitorear opositores y operar bots

La Red de Defensa de los Derechos Digitales advierte que no hay leyes en México que limiten a la Sedena en estas prácticas.


¿Cómo funciona el software espía TGR Dashboard?

TGR Dashboard es un spyware que opera en tiempo real. Permite localizar a los usuarios que usan dispositivos con soporte para las tecnologías de conectividad 2G, 3G y 4G. Obtiene información de la red, a través del código de área de localización (LAC, por sus siglas en inglés) y del smartphone para ofrecer datos más precisos y detallados.

El programa opera de forma independiente a los proveedores de servicios de telecomunicaciones. Su funcionamiento no requiere de ningún tipo de autorización o colaboración con estas empresas. “Aprovecha una infraestructura existente y maximiza la cobertura de localización. Utiliza una combinación de la base de datos y de mecanismos de inteligencia que oculta su consulta, de manera que es virtualmente imposible de detectar”, señalan los contratos difundidos por la PNT.

La empresa Arcafa S. A. de C. V. es la única intermediaria que comercializa TGR Dashboard en México. La compañía es de origen mexicano y se especializa en la venta de herramientas tecnológicas de seguridad, equipamiento táctico, balístico, de protección civil, insumos médicos, equipo contra incendios y vehículos especiales, según su sitio web.

¿Qué información puede extraer TGR Dashboard y cómo la utiliza?

El sistema de espionaje recopila de manera autónoma los datos de los dispositivos vigilados. Entre ellos la localización, el número IMEI (International Mobile System Equipment Identity) del smartphone, el modelo del equipo, el proveedor de servicios de red, el estado de roaming, el tipo de conexión y el IMSI (International Mobile Subscriber Identity).

La información se utiliza para analizar los movimientos y posiciones actuales de un objetivo. El sistema es capaz de predecir ubicaciones futuras, con base en rastros históricos. Emite alertas cronológicamente programadas para diseñar la ruta del objetivo. Estas predicciones se muestran a los interesados a través de un mapa de calor.

CVE-2024-38058

CVE-2024-38058

Título es
CVE-2024-38058

Mar, 09/07/2024 – 17:15

Tipo
CWE-693

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38058

Descripción en
BitLocker Security Feature Bypass Vulnerability

09/07/2024
09/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-38057

CVE-2024-38057

Título es
CVE-2024-38057

Mar, 09/07/2024 – 17:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38057

Descripción en
Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability

09/07/2024
09/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-38061

CVE-2024-38061

Título es
CVE-2024-38061

Mar, 09/07/2024 – 17:15

Tipo
CWE-284

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38061

Descripción en
DCOM Remote Cross-Session Activation Elevation of Privilege Vulnerability

09/07/2024
09/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-38060

CVE-2024-38060

Título es
CVE-2024-38060

Mar, 09/07/2024 – 17:15

Tipo
CWE-122

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38060

Descripción en
Windows Imaging Component Remote Code Execution Vulnerability

09/07/2024
09/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-38059

CVE-2024-38059

Título es
CVE-2024-38059

Mar, 09/07/2024 – 17:15

Tipo
CWE-416

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38059

Descripción en
Win32k Elevation of Privilege Vulnerability

09/07/2024
09/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-38065

CVE-2024-38065

Título es
CVE-2024-38065

Mar, 09/07/2024 – 17:15

Tipo
CWE-122

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38065

Descripción en
Secure Boot Security Feature Bypass Vulnerability

09/07/2024
09/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-38064

CVE-2024-38064

Título es
CVE-2024-38064

Mar, 09/07/2024 – 17:15

Tipo
CWE-908

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38064

Descripción en
Windows TCP/IP Information Disclosure Vulnerability

09/07/2024
09/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-38062

CVE-2024-38062

Título es
CVE-2024-38062

Mar, 09/07/2024 – 17:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38062

Descripción en
Windows Kernel-Mode Driver Elevation of Privilege Vulnerability

09/07/2024
09/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off