CVE-2024-39202

CVE-2024-39202

Título es
CVE-2024-39202

Lun, 08/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39202

Descripción en
D-Link DIR-823X firmware – 240126 was discovered to contain a remote command execution (RCE) vulnerability via the dhcpd_startip parameter at /goform/set_lan_settings.

08/07/2024
08/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-31504

CVE-2024-31504

Título es
CVE-2024-31504

Lun, 08/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-31504

Descripción en
Buffer Overflow vulnerability in SILA Embedded Solutions GmbH freemodbus v.2018-09-12 allows a remtoe attacker to cause a denial of service via the LINUXTCP server component.

08/07/2024
08/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6564

CVE-2024-6564

Título es
CVE-2024-6564

Lun, 08/07/2024 – 16:15

Tipo
CWE-120

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6564

Descripción en
Buffer overflow in "rcar_dev_init" due to using due to using untrusted data (rcar_image_number) as a loop counter before verifying it against RCAR_MAX_BL3X_IMAGE. This could lead to a full bypass of secure boot.

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-6563

CVE-2024-6563

Título es
CVE-2024-6563

Lun, 08/07/2024 – 16:15

Tipo
CWE-120

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6563

Descripción en
Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') vulnerability in Renesas arm-trusted-firmware allows Local Execution of Code. This vulnerability is associated with program files https://github.Com/renesas-rcar/arm-trusted-firmware/blob/rcar_gen3_v2.5/drivers/renesas/common/io/i… https://github.Com/renesas-rcar/arm-trusted-firmware/blob/rcar_gen3_v2.5/drivers/renesas/common/io/io_rcar.C .

In line 313 "addr_loaded_cnt" is checked not to be "CHECK_IMAGE_AREA_CNT" (5) or larger, this check does not halt the function. Immediately after (line 317) there will be an overflow in the buffer and the value of "dst" will be written to the area immediately after the buffer, which is "addr_loaded_cnt". This will allow an attacker to freely control the value of "addr_loaded_cnt" and thus control the destination of the write immediately after (line 318). The write in line 318 will then be fully controlled by said attacker, with whichever address and whichever value ("len") they desire.

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

La mayor filtración de datos de la historia ha expuesto 10 mil millones de contraseñas

El pasado 4 de julio, un usuario desconocido publicó en un foro de hacking un archivo que contenía 9,948,575,739 contraseñas robadas, poniendo en alerta a expertos en ciberseguridad de todo el mundo. Así lo revelaron los analistas de Cybernews, que precisaron que las contraseñas contenidas en el archivo en cuestión, identificado con el nombre «RockYou2024.txt», provienen de una «mezcla de filtraciones de datos antiguas y nuevas». Pero independientemente de su origen, lo más preocupante es el hecho de que las contraseñas robadas podrían usarse «para realizar ataques de fuerza bruta y obtener acceso no autorizado a varias cuentas en línea utilizadas por personas que usan las contraseñas incluidas en el conjunto de datos».

¿Cómo se expusieron tantos datos?

Pero demos un paso atrás. El archivo “RockYou2024.txt”, que expuso casi 10 mil millones de contraseñas en línea, sigue a la publicación de “RockYou2021”, un archivo que hace apenas tres años hizo públicas 8.4 mil millones de contraseñas robadas, lo que le valió el récord de la mayor filtración de datos de la historia. Y ahora llega una actualización del conjunto de datos, que los ciberdelincuentes han conseguido ampliar en un 15% rastreando internet en busca de fugas de información sensible. En definitiva, una cantidad de datos que no se debe subestimar en absoluto y que los investigadores de Cybernews temen que puedan contribuir a «violaciones de datos, fraudes financieros y suplantaciones de identidad».

Entonces, ¿qué podemos hacer para limitar los riesgos de una exposición tan grande de contraseñas? En primer lugar, la sugerencia de los expertos es restablecer inmediatamente las contraseñas comprometidas, reemplazándolas con alternativas más fuertes y seguras (y posiblemente no utilizadas en varias cuentas). El segundo consejo es activar la autenticación multifactor, siempre que sea posible, para reforzar la seguridad de tus cuentas. Finalmente, los expertos sugieren utilizar un software de gestión de contraseñas para generar y almacenar credenciales de forma segura. Pequeñas precauciones que deberían mantener sus cuentas seguras, suponiendo que sus credenciales terminaran en internet junto con las de otros 9 mil millones de personas. Para verificar esto, Cybernews ofrece a los usuarios un Comprobador de contraseñas filtradas, pero existen otros servicios en línea como Have I been Pwned.

Artículo publicado originalmente en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-37999

CVE-2024-37999

Título es
CVE-2024-37999

Lun, 08/07/2024 – 11:15

Tipo
CWE-282

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-37999

Descripción es
Se ha identificado una vulnerabilidad en Medicalis Workflow Orchestrator (todas las versiones). La aplicación afectada se ejecuta como una cuenta confiable con altos privilegios y acceso a la red. Esto podría permitir que un atacante local autenticado escale privilegios.

Descripción en
A vulnerability has been identified in Medicalis Workflow Orchestrator (All versions). The affected application executes as a trusted account with high privileges and network access. This could allow an authenticated local attacker to escalate privileges.

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-27903

CVE-2024-27903

Título es
CVE-2024-27903

Lun, 08/07/2024 – 11:15

Tipo
CWE-283

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-27903

Descripción es
Los complementos de OpenVPN en Windows con OpenVPN 2.6.9 y versiones anteriores se pueden cargar desde cualquier directorio, lo que permite a un atacante cargar un complemento arbitrario que puede usarse para interactuar con el servicio interactivo privilegiado OpenVPN.

Descripción en
OpenVPN plug-ins on Windows with OpenVPN 2.6.9 and earlier could be loaded from any directory, which allows an attacker to load an arbitrary plug-in which can be used to interact with the privileged OpenVPN interactive service.

08/07/2024
08/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-27459

CVE-2024-27459

Título es
CVE-2024-27459

Lun, 08/07/2024 – 11:15

Tipo
CWE-121

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-27459

Descripción es
El servicio interactivo en OpenVPN 2.6.9 y versiones anteriores permite a un atacante enviar datos provocando un desbordamiento de pila que puede usarse para ejecutar código arbitrario con más privilegios.

Descripción en
The interactive service in OpenVPN 2.6.9 and earlier allows an attacker to send data causing a stack overflow which can be used to execute arbitrary code with more privileges.

08/07/2024
08/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-24974

CVE-2024-24974

Título es
CVE-2024-24974

Lun, 08/07/2024 – 11:15

Tipo
CWE-923

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-24974

Descripción es
El servicio interactivo en OpenVPN 2.6.9 y versiones anteriores permite acceder remotamente al canal del servicio OpenVPN, lo que permite a un atacante remoto interactuar con el servicio interactivo privilegiado OpenVPN.

Descripción en
The interactive service in OpenVPN 2.6.9 and earlier allows the OpenVPN service pipe to be accessed remotely, which allows a remote attacker to interact with the privileged OpenVPN interactive service.

08/07/2024
08/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6163

CVE-2024-6163

Título es
CVE-2024-6163

Lun, 08/07/2024 – 13:15

Tipo
CWE-290

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6163

Descripción en
Certain http endpoints of Checkmk in Checkmk

08/07/2024
08/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off