CVE-2024-28146

CVE-2024-28146

Título es
CVE-2024-28146

Jue, 12/12/2024 – 14:15

Tipo
CWE-798

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-28146

Descripción en
The application uses several hard-coded credentials to encrypt config files during backup, to decrypt the new firmware during an update and some passwords allow a direct connection to the database server of the affected device.

12/12/2024
12/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-28145

CVE-2024-28145

Título es
CVE-2024-28145

Jue, 12/12/2024 – 14:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-28145

Descripción en
An unauthenticated attacker can perform an SQL injection by accessing the /class/dbconnect.php file and supplying malicious GET parameters. The HTTP GET parameters search, table, field, and value are vulnerable. For example, one SQL injection can be performed on the parameter "field" with the UNION keyword.

12/12/2024
12/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-28144

CVE-2024-28144

Título es
CVE-2024-28144

Jue, 12/12/2024 – 14:15

Tipo
CWE-384

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-28144

Descripción en
An attacker who can spoof the IP address and the User-Agent of a logged-in user can takeover the session because of flaws in the self-developed session management. If two users access the web interface from the same IP they are logged in as the other user.

12/12/2024
12/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-28143

CVE-2024-28143

Título es
CVE-2024-28143

Jue, 12/12/2024 – 14:15

Tipo
CWE-620

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-28143

Descripción en
The password change function at /cgi/admin.cgi does not require the current/old password, which makes the application vulnerable to account takeover. An attacker can use this to forcefully set a new password within the -rsetpass+-aaction+- parameter for a user without knowing the old password, e.g. by exploiting a CSRF issue.

12/12/2024
12/12/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Georgia contrató a mercenarios para reprimir manifestaciones proeuropeas

Al caer la noche, vestidos de negro, con la cara cubierta por pasamontañas, se mueven en grupos por los callejones de Tiflos. Los «titushki», mercenarios contratados por el gobierno georgiano, vuelven a la acción para reprimir las protestas proeuropeas que desde hace días recorren la capital. Son atléticos y van vestidos con capuchas estrictamente negras o jeans ajustados, y su tarea consiste en golpear a los manifestantes y a los periodistas que documentan la represión.


Firma de Reddit Inc. durante la oferta pública inicial (OPI) de la empresa en el parqué de la Bolsa de Nueva York (NYSE).
Reddit desafía a Google con una función de búsqueda por IA

La plataforma anuncia una nueva opción que responde a las preguntas de los usuarios recuperando información de entradas e hilos de conversación.


Historia de una técnica represiva

El término «titushki» tiene una historia precisa, y narra una estrategia de represión ya vista. El nombre proviene de Vadim Titushko, un joven de 20 años que el 18 de marzo de 2013, atacó a la reportera Olga Snytsarchuk y al fotógrafo Vlad Sodel’ durante una contraprotesta progubernamental en Ucrania. Era la época del Euromaidán, la serie de manifestaciones proeuropeas que provocaron la caída del gobierno prorruso de Víktor Yanukóvich. Durante aquellos disturbios, el gobierno ucraniano pagó a estos mercenarios entre veinticinco y cincuenta euros al día para que atacaran a los manifestantes proeuropeos. Hoy se utiliza la misma técnica en Georgia, donde el 28 de noviembre estallaron protestas tras el anuncio del primer ministro Irakli Kobakhidze del aplazo de las conversaciones para la adhesión a la UE hasta 2028. Según informa Euronews, en menos de dos semanas se detuvo a más de 300 manifestantes y más de 100 personas fueron atendidas por heridas graves.

Los manifestantes exigen al gobierno que actúe con rapidez para avanzar en las conversaciones de adhesión en Tiflis...

Los manifestantes exigen al gobierno que actúe con rapidez para avanzar en las conversaciones de adhesión en Tiflis, Georgia, el 11 de diciembre de 2024.

Fotografía: Anadolu/Getty Images

Actualmente, el país enfrenta una transición institucional sin precedentes: el 14 de diciembre expirará el mandato de la presidenta Salomé Zurabishvili. Por primera vez en la historia de Georgia, el jefe de estado no será elegido por sufragio directo, sino delegado por un colegio electoral de 300 políticos: 150 diputados y otros representantes de los órganos de autogobierno del país. La presidenta, contraria a la línea gubernamental, declaró que no abandonará su cargo porque «un parlamento ilegítimo no puede elegir a un nuevo presidente».


Imagen de carnes frías en exhibición.
El precio de la carne y la leche podría dispararse en EE UU si Trump lleva a cabo sus planes de deportación masiva

Como en muchas industrias peligrosas y de bajos salarios, el sector cárnico y lácteo dependen en gran medida de la mano de obra inmigrante, lo que significa que los precios probablemente subirán bruscamente si la administración Trump lleva a cabo sus planes.


Noches violentas en la capital Tiflis

La represión alcanzó su punto más álgido el 7 de diciembre, cuando la cadena de televisión Pirveli documentó un ataque brutal. Una treintena de titushki atacaron a dos manifestantes en la calle Besiki, donde se encuentra el Parlamento georgiano. Cuando la periodista Maka Chikhladze y el camarógrafo Giorgi Shetsriuli llegaron para documentar el incidente, fueron agredidos en la transmisión en vivo por televisión. Se sugiere que el ataque fue una especie de represalia contra la reportera, quien acababa de difundir una importante investigación sobre la implicación directa de las autoridades en la represión. El reportaje documenta al jefe adjunto del Departamento de Operaciones Especiales del Ministerio del Interior, Ioseb Margvelashvili, mientras se preparaba para participar en los actos violentos. Además, Chikhladze desveló cómo Margvelashvili dirigía personalmente uno de los escuadrones que dispersaban a los manifestantes, los perseguían y los golpeaban. Un video grabado poco antes del ataque al equipo de noticias documentó cómo la policía coordinaba la acción de los titushki, bloqueando la calle Besiki para permitirles actuar sin ser sancionados.

Las protestas por los retrasos en las negociaciones del país con la Unión Europea se han prolongado hasta su...

Fotografía: Anadolu/Getty Images

Ante la escalada de violencia, la sociedad civil georgiana comenzó a movilizarse. La Asociación de Jóvenes Abogados de Georgia (GYLA, por sus siglas en inglés), una de las principales organizaciones de derechos humanos del país, denunció un sistema de «crimen organizado» contra los manifestantes. El partido gobernante Sueño Georgiano, que mantuvo el control del Parlamento en las controvertidas elecciones del 26 de octubre, niega cualquier implicación. Por su parte, el secretario del partido, Mamuka Mdinaradze, culpó a la oposición, afirmando que los ataques sirven «a los intereses de quienes necesitan el caos y los disturbios» y son «en un 99% una provocación premeditada».

Artículo originalmente publicado en WIRED Italia. Adaptado por Alondra Flores.

CVE-2024-12401

CVE-2024-12401

Título es
CVE-2024-12401

Jue, 12/12/2024 – 09:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-12401

Descripción en
A flaw was found in the cert-manager package. This flaw allows an attacker who can modify PEM data that the cert-manager reads, for example, in a Secret resource, to use large amounts of CPU in the cert-manager controller pod to effectively create a denial-of-service (DoS) vector for the cert-manager in the cluster.

12/12/2024
12/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
4.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-12397

CVE-2024-12397

Título es
CVE-2024-12397

Jue, 12/12/2024 – 09:15

Tipo
CWE-444

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-12397

Descripción en
A flaw was found in Quarkus-HTTP, which incorrectly parses cookies with
certain value-delimiting characters in incoming requests. This issue could
allow an attacker to construct a cookie value to exfiltrate HttpOnly cookie
values or spoof arbitrary additional cookie values, leading to unauthorized
data access or modification. The main threat from this flaw impacts data
confidentiality and integrity.

12/12/2024
12/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-12333

CVE-2024-12333

Título es
CVE-2024-12333

Jue, 12/12/2024 – 09:15

Tipo
CWE-94

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-12333

Descripción en
The Woodmart theme for WordPress is vulnerable to arbitrary shortcode execution in all versions up to, and including, 8.0.3. This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode through the woodmart_instagram_ajax_query AJAX action. This makes it possible for unauthenticated attackers to execute arbitrary shortcodes.

12/12/2024
12/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-12160

CVE-2024-12160

Título es
CVE-2024-12160

Jue, 12/12/2024 – 09:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-12160

Descripción en
The Seraphinite Bulk Discounts for WooCommerce plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 2.4.6. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

12/12/2024
12/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-11760

CVE-2024-11760

Título es
CVE-2024-11760

Jue, 12/12/2024 – 09:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11760

Descripción en
The Currency Converter Widget ⚡ PRO plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's 'currency-converter-widget-pro' shortcode in all versions up to, and including, 1.0.6 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

12/12/2024
12/12/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off