CVE-2022-45186

CVE-2022-45186

Título es
CVE-2022-45186

Mar, 07/01/2025 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2022-45186

Descripción en
An issue was discovered in SuiteCRM 7.12.7. Authenticated users can recover an arbitrary field of a database.

07/01/2025
07/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2022-45185

CVE-2022-45185

Título es
CVE-2022-45185

Mar, 07/01/2025 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2022-45185

Descripción en
An issue was discovered in SuiteCRM 7.12.7. Authenticated users can use CRM functions to upload malicious files. Then, deserialization can be used to achieve code execution.

07/01/2025
07/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2022-41573

CVE-2022-41573

Título es
CVE-2022-41573

Mar, 07/01/2025 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2022-41573

Descripción en
An issue was discovered in Ovidentia 8.3. The file upload feature does not prevent the uploading of executable files. A user can upload a .png file containing PHP code and then rename it to have the .php extension. It will then be accessible at an images/common/ URI for remote code execution.

07/01/2025
07/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-35532

CVE-2024-35532

Título es
CVE-2024-35532

Mar, 07/01/2025 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-35532

Descripción en
An XML External Entity (XXE) injection vulnerability in Intersec Geosafe-ea 2022.12, 2022.13, and 2022.14 allows attackers to perform arbitrary file reading under the privileges of the running process, make SSRF requests, or cause a Denial of Service (DoS) via unspecified vectors.

07/01/2025
07/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-0218

CVE-2025-0218

Título es
CVE-2025-0218

Mar, 07/01/2025 – 20:15

Tipo
CWE-340

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-0218

Descripción en
When batch jobs are executed by pgAgent, a script is created in a temporary directory and then executed. In versions of pgAgent prior to 4.2.3, an insufficiently seeded random number generator is used when generating the directory name, leading to the possibility for a local attacker to pre-create the directory and thus prevent pgAgent from executing jobs, disrupting scheduled tasks.

07/01/2025
07/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-55218

CVE-2024-55218

Título es
CVE-2024-55218

Mar, 07/01/2025 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-55218

Descripción en
IceWarp Server 10.2.1 is vulnerable to Cross Site Scripting (XSS) via the meta parameter.

07/01/2025
07/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-54819

CVE-2024-54819

Título es
CVE-2024-54819

Mar, 07/01/2025 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-54819

Descripción en
I, Librarian before and including 5.11.1 is vulnerable to Server-Side Request Forgery (SSRF) due to improper input validation in classes/security/validation.php

07/01/2025
07/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-53522

CVE-2024-53522

Título es
CVE-2024-53522

Mar, 07/01/2025 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53522

Descripción en
Bangkok Medical Software HOSxP XE v4.64.11.3 was discovered to contain a hardcoded IDEA Key-IV pair in the HOSxPXE4.exe and HOS-WIN32.INI components. This allows attackers to access sensitive information.

07/01/2025
07/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Meta elimina su programa de verificación de datos: ¿qué significa para la lucha contra la desinformación en español?

Era 2016, y el problema de las noticias falsas no dejaba respirar a Mark Zuckerberg, CEO de Meta (en ese entonces llamado Facebook). El joven empresario recibía toda la presión mediática y, además, preguntas continuas desde el aparato legal norteamericano. El caso de Cambridge Analytica, acusaciones de injerencia rusa en las elecciones y luego la primera victoria aplastante de Donald Trump plantearon serias dudas. Menlo Park, sede de las oficinas de Facebook, temblaba desde sus cimientos. Por primera vez se trataba la cuestión de la influencia de la plataforma en el panorama político. Los legisladores de Estados Unidos le exigieron a la empresa que “protegiera la democracia”. Era cuestión de tiempo para que Zuckerberg compareciera ante el Senado. Lo hizo en 2018.

El dueño de Facebook, con todas las tácticas de relaciones públicas, se defendió. Uno de sus argumentos era que la empresa, después de aquella crisis de reputación, había creado el programa de Third Party Fact-checkers, o Verificadores de datos independientes, para hacer frente a la desinformación en sus plataformas.

La historia de los verificadores de datos independientes en Facebook

Implementado primero en Estados Unidos y luego en el resto del mundo, el proyecto parecía funcionar. Hasta ahora, según sus propios datos, había 116 organizaciones internacionales que participando activamente en él. De hecho, el año pasado, en el contexto de las elecciones parlamentarias de la Unión Europea, Meta comunicó la efectividad de su sistema de etiquetado. “Entre julio y diciembre de 2023, por ejemplo, cerca de 68 millones de publicaciones en Facebook e Instagram tenían etiquetas de verificación de datos. Cuando a algo se le etiquetaba como falso o engañoso, el 95% de las personas no dan clic en el contenido”.

Todo cambió drásticamente hoy, 7 de enero, cuando Mark Zuckerberg anunció el fin del programa en Estados Unidos. Solo es cuestión de tiempo para que la iniciativa desaparezca en América Latina y el resto del mundo, vulnerando a las organizaciones independientes de noticias que dependen, en mayor o menor medida, de ese financiamiento. Este los afectados estarán, por ejemplo, Animal Político, en México; Chequeado, en Argentina; Agencia Lupa, o Aos Fatos, en Brasil, y Maldita.es, en España. ¿Por qué cambiar algo que estaba funcionando, según la propia empresa?

¿Cómo funciona(aba) el programa de verificadores independientes de Meta?

Yo era un supervisor editorial de El Sabueso, de Animal Político, cuando Meta se nos acercó para iniciar el proyecto. Para ser parte de él tenías que integrarte a la certificación del Instituto Poynter, un organismo internacional financiado por la Red Internacional de Fact-checking (IFCN, por sus siglas en inglés), que ponía las reglas editoriales para la verificación de la información con un código de principios altamente riguroso y transparente. Meta confiaba en esta red para el proyecto, y también contaba con sus propias exigencias. Entre ellas: no se podía desmentir el discurso político o cualquier tipo de contenido que clasificara como una opinión. No se podían poner en entredicho las declaraciones de Andrés Manuel López Obrador (AMLO), por ejemplo, pero sí la desinformación sobre la primera caravana migrante, que cruzó México en el primer año del sexenio de AMLO (2018) y que fortalecía un discurso racista antiinmigrante.

Las “noticias” que se desmentían eran fotos o videos fuera de contexto, como el que decía, falsamente, que un grupo de migrantes había secuestrado un camión en Chiapas. También mentiras sobre supuestos robos de niños en México y otros países de América Latina. Luego llegó la pandemia de COVID-19 y los verificadores de datos independientes asumieron un rol protagónico para desmentir, con los datos disponibles, ideas como la de que “tomar cloro elimina el virus” la de que “las redes 5G tenían que ver con la pandemia”.

Los medios verificadores argumentaban por qué algo era falso y, después, la herramienta de Facebook no eliminaba el contenido original, sino que le agregaba una etiqueta como “Falso: verificado por Animal Político”, o AFP, o alguna de las organizaciones de la red. Meta aseguraba que una vez que un post recibiera la etiqueta, el alcance de este se reducía drásticamente. “Sabemos que este programa está funcionando y que los usuarios encuentran valor en las etiquetas después de que un verificador las califica”, se lee en un post oficial de Meta. La empresa de Zuckerberg siempre dijo que no sería un “árbitro de la verdad”, y que por eso no borraba las publicaciones originales, mostrando confianza en las organizaciones del IFCN que hacían este trabajo.

Este cambio de 180 grados responde a la segunda victoria de Donald Trump en las urnas y a los métodos de la competencia, como las Community Notes, de X, que Elon Musk implementó después de comprar Twitter. Meta decidió no apostar más, ni gastar dinero, en su programa. Ahora, aspira a que sean los propios usuarios de Facebook e Instagram quienes decidan qué contenido es desinformación o no.

CVE-2025-22334

CVE-2025-22334

Título es
CVE-2025-22334

Mar, 07/01/2025 – 17:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-22334

Descripción en
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in FilaThemes Education LMS allows Stored XSS.This issue affects Education LMS: from n/a through 0.0.7.

07/01/2025
07/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off