CVE-2024-56770

CVE-2024-56770

Título es
CVE-2024-56770

Mié, 08/01/2025 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-56770

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

net/sched: netem: account for backlog updates from child qdisc

In general, 'qlen' of any classful qdisc should keep track of the
number of packets that the qdisc itself and all of its children holds.
In case of netem, 'qlen' only accounts for the packets in its internal
tfifo. When netem is used with a child qdisc, the child qdisc can use
'qdisc_tree_reduce_backlog' to inform its parent, netem, about created
or dropped SKBs. This function updates 'qlen' and the backlog statistics
of netem, but netem does not account for changes made by a child qdisc.
'qlen' then indicates the wrong number of packets in the tfifo.
If a child qdisc creates new SKBs during enqueue and informs its parent
about this, netem's 'qlen' value is increased. When netem dequeues the
newly created SKBs from the child, the 'qlen' in netem is not updated.
If 'qlen' reaches the configured sch->limit, the enqueue function stops
working, even though the tfifo is not full.

Reproduce the bug:
Ensure that the sender machine has GSO enabled. Configure netem as root
qdisc and tbf as its child on the outgoing interface of the machine
as follows:
$ tc qdisc add dev root handle 1: netem delay 100ms limit 100
$ tc qdisc add dev parent 1:0 tbf rate 50Mbit burst 1542 latency 50ms

Send bulk TCP traffic out via this interface, e.g., by running an iPerf3
client on the machine. Check the qdisc statistics:
$ tc -s qdisc show dev

Statistics after 10s of iPerf3 TCP test before the fix (note that
netem's backlog > limit, netem stopped accepting packets):
qdisc netem 1: root refcnt 2 limit 1000 delay 100ms
Sent 2767766 bytes 1848 pkt (dropped 652, overlimits 0 requeues 0)
backlog 4294528236b 1155p requeues 0
qdisc tbf 10: parent 1:1 rate 50Mbit burst 1537b lat 50ms
Sent 2767766 bytes 1848 pkt (dropped 327, overlimits 7601 requeues 0)
backlog 0b 0p requeues 0

Statistics after the fix:
qdisc netem 1: root refcnt 2 limit 1000 delay 100ms
Sent 37766372 bytes 24974 pkt (dropped 9, overlimits 0 requeues 0)
backlog 0b 0p requeues 0
qdisc tbf 10: parent 1:1 rate 50Mbit burst 1537b lat 50ms
Sent 37766372 bytes 24974 pkt (dropped 327, overlimits 96017 requeues 0)
backlog 0b 0p requeues 0

tbf segments the GSO SKBs (tbf_segment) and updates the netem's 'qlen'.
The interface fully stops transferring packets and "locks". In this case,
the child qdisc and tfifo are empty, but 'qlen' indicates the tfifo is at
its limit and no more packets are accepted.

This patch adds a counter for the entries in the tfifo. Netem's 'qlen' is
only decreased when a packet is returned by its dequeue function, and not
during enqueuing into the child qdisc. External updates to 'qlen' are thus
accounted for and only the behavior of the backlog statistics changes. As
in other qdiscs, 'qlen' then keeps track of how many packets are held in
netem and all of its children. As before, sch->limit remains as the
maximum number of packets in the tfifo. The same applies to netem's
backlog statistics.

08/01/2025
08/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-13187

CVE-2024-13187

Título es
CVE-2024-13187

Mié, 08/01/2025 – 17:15

Tipo
CWE-74

Gravedad v2.0
4.30

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-13187

Descripción en
A vulnerability was found in Kingsoft WPS Office 6.14.0 on macOS. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the component TCC Handler. The manipulation leads to code injection. It is possible to launch the attack on the local host. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

08/01/2025
08/01/2025
Vector CVSS:4.0
CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:L/AC:L/Au:S/C:P/I:P/A:P

Gravedad 4.0
4.80

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-20166

CVE-2025-20166

Título es
CVE-2025-20166

Mié, 08/01/2025 – 17:15

Tipo
CWE-86

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-20166

Descripción en
A vulnerability in the web-based management interface of Cisco Common Services Platform Collector (CSPC) could allow an authenticated, remote attacker to conduct cross-site scripting (XSS) attacks against a user of the interface.

This vulnerability is due to insufficient validation of user-supplied input by the web-based management interface of an affected system. An attacker could exploit this vulnerability by injecting malicious code into specific pages of the interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information. To exploit this vulnerability, the attacker must have at least a low-privileged account on an affected device.
Cisco has not released software updates that address this vulnerability. There are no workarounds that address this vulnerability.

08/01/2025
08/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-20168

CVE-2025-20168

Título es
CVE-2025-20168

Mié, 08/01/2025 – 17:15

Tipo
CWE-86

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-20168

Descripción en
A vulnerability in the web-based management interface of Cisco Common Services Platform Collector (CSPC) could allow an authenticated, remote attacker to conduct cross-site scripting (XSS) attacks against a user of the interface.

This vulnerability is due to insufficient validation of user-supplied input by the web-based management interface of an affected system. An attacker could exploit this vulnerability by injecting malicious code into specific pages of the interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information. To exploit this vulnerability, the attacker must have at least a low-privileged account on an affected device.
Cisco has not released software updates that address this vulnerability. There are no workarounds that address this vulnerability.

08/01/2025
08/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-20167

CVE-2025-20167

Título es
CVE-2025-20167

Mié, 08/01/2025 – 17:15

Tipo
CWE-86

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-20167

Descripción en
A vulnerability in the web-based management interface of Cisco Common Services Platform Collector (CSPC) could allow an authenticated, remote attacker to conduct cross-site scripting (XSS) attacks against a user of the interface.

This vulnerability is due to insufficient validation of user-supplied input by the web-based management interface of an affected system. An attacker could exploit this vulnerability by injecting malicious code into specific pages of the interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information. To exploit this vulnerability, the attacker must have at least a low-privileged account on an affected device.
Cisco has not released software updates that address this vulnerability. There are no workarounds that address this vulnerability.

08/01/2025
08/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

El sospechoso de la explosión de la Cybertruck en Las Vegas preguntó a ChatGPT cómo causar detonaciones

El Departamento de Policía Metropolitana de Las Vegas ha revelado que el sospechoso de la explosión de una Cybertruck ocurrida frente al hotel Trump International consultó a ChatGPT para obtener información sobre la adquisición y activación de materiales explosivos. La situación ha reavivado las preocupaciones acerca de la seguridad de los sistemas de inteligencia artificial (IA) y su posible uso en actividades ilícitas.

El hecho ocurrió el pasado 1 de enero. Un conductor en una camioneta eléctrica Tesla ingresó al área de valet del hotel, donde el vehículo explotó. Las autoridades identificaron al presunto responsable como Matthew Livelsberger, un soldado activo del Ejército de Estados Unidos, quien murió en el lugar. El caso está siendo investigado como un posible acto criminal y de terrorismo.


ametralladora montada sobre pickup
La ametralladora IA del futuro ya está aquí

El Pentágono está buscando todas las opciones disponibles para mantener a las tropas estadounidenses a salvo de la creciente oleada de drones adversarios, incluyendo un giro robótico en sus armas pequeñas de serie.


Los cuerpos de seguridad locales accedieron al smartphone y algunas cuentas digitales de Livelsberger. Encontraron que el militar accedió a ChatGPT el 27 de diciembre para obtener referencias generales de diferentes detonantes, mecanismos de activación y disponibilidad de ciertas armas de fuego.

Las conversaciones del sujeto con la IA de OpenAI se presentaron esta semana en una rueda de prensa, junto con algunos videos, fotografías y documentos relacionados. Entre los materiales, destacan un correo electrónico enviado a un podcaster no identificado y “posible manifiesto” en el que Matthew relaciona sus intenciones suicidas con el servicio que prestó en la guerra de Afganistán. Los agentes a cargo del caso no profundizaron sobre la posible influencia que tuvo la IA en lo sucedido.

Las causas de la explosión de la Cybertruck aún no se han determinado. En las primeras indagatorias, un funcionario con información sobre los hechos dijo que el vehículo transportaba una carga de explosivos similares a fuegos artificiales. Elon Musk, CEO de Tesla y aliado cercano de Trump, aseguró que el equipo directivo de la compañía está investigando. «Hemos confirmado que la explosión fue causada por fuegos artificiales de gran tamaño o una bomba transportada en la parte trasera de la Cybertruck alquilada y que no está relacionada con el vehículo en sí. Toda la telemetría de la camioneta dio positivo en el momento de la explosión», escribió en X (anteriormente conocida como Twitter).

ChatGPT explosión Cybertruck Las Vegas

Captura de las conversiones de Matthew Livelsberger con ChatGPT antes de la explosión de la Cybertruck en Las Vegas.Cortesía Departamento de Policía Metropolitana de Las Vegas

El uso seguro de la IA y ChatGPT está en duda

Liz Bourgeois, portavoz de OpenAI, lamentó el incidente y aseguró que la startup liderada por Sam Altman está comprometida con garantizar el uso responsable de su tecnología. “Nuestros modelos están diseñados para rechazar instrucciones dañinas y minimizar el contenido dañino. En esta ocasión, ChatGPT respondió con información que ya estaba disponible públicamente en internet y brindó advertencias contra actividades dañinas o ilegales. Estamos trabajando con las autoridades para respaldar su investigación”, afirma en una declaración retomada por The Verge.

Los expertos sugieren que la información que el bot entregó a Livelsberger no parece estar restringida y podría obtenerse a través de la mayoría de los servicios de búsqueda en la red. Pese a ello, los acontecimientos han avivado las inquietudes sobre el uso de la IA generativa para el desarrollo de armamento con fines fuera de la ley.

OpenAI prohíbe el uso de sus algoritmos para desarrollar armas, vigilar comunicaciones, destruir propiedad y crear cualquier clase de herramienta que produzca algún daño. No obstante, a principios del año pasado, actualizó su política de uso para suprimir la norma que impedía utilizar su tecnología en tareas “militares y de guerra”.

Algunos expertos señalan que la implementación de la IA en el sector militar carece de salvaguardas y políticas que garanticen su adecuada utilización. La creación de armas biológicas con este tipo de sistemas han ocupado un lugar de especial interés en las discusiones. En noviembre de 2023, el Gobierno de Reino Unido publicó un informe en el que enlistó el desarrollo de armas biológicas mortales, ataques automatizados a la ciberseguridad y el diseño de potentes modelos de inteligencia artificial autónomos como principales riesgos del uso de la IA con fines bélicos y de defensa. Por su parte, en febrero del año pasado, OpenAI reconoció que su modelo GPT-4 tiene “un ligero potencial” para ser utilizado como un habilitador en el desarrollo de armas biológicas.

CVE-2025-21102

CVE-2025-21102

Título es
CVE-2025-21102

Mié, 08/01/2025 – 12:15

Tipo
CWE-256

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21102

Descripción en
Dell VxRail, versions 7.0.000 through 7.0.532, contain(s) a Plaintext Storage of a Password vulnerability. A high privileged attacker with local access could potentially exploit this vulnerability, leading to Information exposure.

08/01/2025
08/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-9939

CVE-2024-9939

Título es
CVE-2024-9939

Mié, 08/01/2025 – 09:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9939

Descripción es
El complemento WordPress File Upload para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 4.24.13 incluida a través de wfu_file_downloader.php. Esto permite que atacantes no autenticados lean archivos fuera del directorio previsto originalmente.

Descripción en
The WordPress File Upload plugin for WordPress is vulnerable to Path Traversal in all versions up to, and including, 4.24.13 via wfu_file_downloader.php. This makes it possible for unauthenticated attackers to read files outside of the originally intended directory.

08/01/2025
08/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-54676

CVE-2024-54676

Título es
CVE-2024-54676

Mié, 08/01/2025 – 09:15

Tipo
CWE-502

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-54676

Descripción es
Proveedor: The Apache Software Foundation Versiones afectadas: Apache OpenMeetings desde la versión 2.1.0 hasta la 8.0.0 Descripción: Las instrucciones de agrupamiento predeterminadas en https://openmeetings.apache.org/Clustering.html no especifican listas blancas/negras para OpenJPA, lo que lleva a una posible deserialización de datos no confiables. Se recomienda a los usuarios actualizar a la versión 8.0.0 y actualizar sus scripts de inicio para incluir las configuraciones 'openjpa.serialization.class.blacklist' y 'openjpa.serialization.class.whitelist' relevantes como se muestra en la documentación.

Descripción en
Vendor: The Apache Software Foundation

Versions Affected: Apache OpenMeetings from 2.1.0 before 8.0.0

Description: Default clustering instructions at https://openmeetings.apache.org/Clustering.html  doesn't specify white/black lists for OpenJPA this leads to possible deserialisation of untrusted data.
Users are recommended to upgrade to version 8.0.0 and update their startup scripts to include the relevant 'openjpa.serialization.class.blacklist' and 'openjpa.serialization.class.whitelist' configurations as shown in the documentation.

08/01/2025
08/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-45033

CVE-2024-45033

Título es
CVE-2024-45033

Mié, 08/01/2025 – 09:15

Tipo
CWE-613

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45033

Descripción es
Vulnerabilidad de caducidad insuficiente de sesión en Apache Airflow Fab Provider. Este problema afecta a Apache Airflow Fab Provider: antes de 1.5.2. Cuando se ha cambiado la contraseña de usuario con la CLI de administrador, las sesiones de ese usuario no se han borrado, lo que provoca una caducidad insuficiente de la sesión, por lo que los usuarios registrados pueden seguir conectados incluso después de cambiar la contraseña. Esto solo ocurre cuando se cambia la contraseña con la CLI. El problema no ocurre en caso de que el cambio se haya realizado con el servidor web, por lo que es diferente de CVE-2023-40273 https://github.com/advisories/GHSA-pm87-24wq-r8w9 que se abordó en Apache-Airflow 2.7.0 Se recomienda a los usuarios que actualicen a la versión 1.5.2, que soluciona el problema.

Descripción en
Insufficient Session Expiration vulnerability in Apache Airflow Fab Provider.

This issue affects Apache Airflow Fab Provider: before 1.5.2.

When user password has been changed with admin CLI, the sessions for that user have not been cleared, leading to insufficient session expiration, thus logged users could continue to be logged in even after the password was changed. This only happened when the password was changed with CLI. The problem does not happen in case change was done with webserver thus this is different from  CVE-2023-40273 https://github.com/advisories/GHSA-pm87-24wq-r8w9  which was addressed in Apache-Airflow 2.7.0

Users are recommended to upgrade to version 1.5.2, which fixes the issue.

08/01/2025
08/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off