CVE-2025-23001

CVE-2025-23001

Título es
CVE-2025-23001

Vie, 31/01/2025 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-23001

Descripción en
A Host Header Injection vulnerability exists in CTFd 3.7.5, due to the application failing to properly validate or sanitize the Host header. An attacker can manipulate the Host header in HTTP requests, which may lead to phishing attacks, reset password, or cache poisoning.

31/01/2025
31/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-22957

CVE-2025-22957

Título es
CVE-2025-22957

Vie, 31/01/2025 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-22957

Descripción en
A SQL injection vulnerability exists in the front-end of the website in ZZCMS

31/01/2025
31/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-24827

CVE-2025-24827

Título es
CVE-2025-24827

Vie, 31/01/2025 – 13:15

Tipo
CWE-426

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-24827

Descripción en
Local privilege escalation due to DLL hijacking vulnerability. The following products are affected: Acronis Cyber Protect Cloud Agent (Windows) before build 39378.

31/01/2025
31/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-0930

CVE-2025-0930

Título es
CVE-2025-0930

Vie, 31/01/2025 – 14:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-0930

Descripción en
Reflected Cross-Site Scripting (XSS) in TeamCal Neo, version 3.8.2. This allows an attacker to execute malicious JavaScript code, after injecting code via the ‘abs’ parameter in ‘/teamcal/src/index.php’.

31/01/2025
31/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-teamcal-neo

  • Enviar en el boletín
    Off

    CVE-2025-0929

    CVE-2025-0929

    Título es
    CVE-2025-0929

    Vie, 31/01/2025 – 14:15

    Tipo
    CWE-89

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0929

    Descripción en
    SQL injection vulnerability in TeamCal Neo, version 3.8.2. This could allow an attacker to retrieve, update and delete all database information by injecting a malicious SQL statement via the ‘abs’ parameter in ‘/teamcal/src/index.php’.

    31/01/2025
    31/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-teamcal-neo

  • Enviar en el boletín
    Off

    CVE-2024-45650

    CVE-2024-45650

    Título es
    CVE-2024-45650

    Vie, 31/01/2025 – 15:15

    Tipo
    CWE-754

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-45650

    Descripción en
    IBM Security Verify Directory 10.0 through 10.0.3 is vulnerable to a denial of service when sending an LDAP extended operation.

    31/01/2025
    31/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Enviar en el boletín
    Off

    CVE-2025-24828

    CVE-2025-24828

    Título es
    CVE-2025-24828

    Vie, 31/01/2025 – 13:15

    Tipo
    CWE-426

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-24828

    Descripción en
    Local privilege escalation due to DLL hijacking vulnerability. The following products are affected: Acronis Cyber Protect Cloud Agent (Windows) before build 39378.

    31/01/2025
    31/01/2025
    Vector CVSS:3.1
    CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off

    Espionaje ilegal en México: Pemex, fiscalías, SEDENA y más han usado software de vigilancia, muestra reporte

    Las autoridades estatales, fiscalías y entidades de defensa en México han utilizado diversos sistemas y herramientas digitales para intervenir las comunicaciones de los ciudadanos sin su autorización legal, según un informe de la organización no gubernamental Red por la Defensa de los Derechos Digitales (R3D). Defensores de derechos humanos, periodistas y miembros de grupos de oposición están entre las principales víctimas.

    El reporte titulado El Estado de la Vigilancia 2025 revela que distintas instancias gubernamentales y paraestatales han adquirido licencias de uso para programas espía como FinFisher de Gamma International, Galileo de Hacking Team, Pegasus de NSO Group y Reign de Quadream. Estos se instalan sin consentimiento en dispositivos electrónicos para acceder a toda su información, incluyendo conversaciones, llamadas y ubicaciones.


    Alejandro Encinas
    Alejandro Encinas fue espiado con Pegasus mientras investigaba el caso Ayotzinapa: NYT

    Luego del hackeo confirmado a Alejandro Encinas, NSO Group investiga si el uso de Pegasus en México violó sus términos y condiciones de uso.


    Una filtración masiva de documentos internos de Hacking Team en 2015 expuso la venta de su spyware a gobiernos de 35 países con graves crisis de derechos humanos. «México resultó ser el principal cliente de la firma, con transacciones realizadas por distintos gobiernos locales, dependencias y agencias federales a través de empresas intermediarias, en la mayoría de los casos, sin contar con facultades legales para ello».

    El país habría invertido más de 5.8 millones de euros para acceder a Galileo. La cifra es superior a los 4 millones procedentes de Italia, los 3.1 millones de Marruecos y los 2.4 millones de Arabia Saudita. La investigación señala que gobiernos estatales de Baja California, Campeche, Chihuahua, Durango, Estado de México, Guerrero, Jalisco, Nayarit, Puebla, Querétaro, Tamaulipas y Yucatán establecieron relaciones comerciales con Hacking Team. También identifica como clientes a la Secretaría de la Defensa Nacional (Sedena), el Centro de Investigación y Seguridad Nacional (CISEN), la Policía Federal, la Procuraduría General de la República (ahora Fiscalía General de la República) y Petróleos Mexicanos.

    El informe enfatiza en el uso reiterado de Pegasus en México. El programa fue utilizado por primera vez durante el sexenio de Felipe Calderón. Durante la administración de Enrique Peña Nieto, la Fiscalía General de la República (FGR) y el CISEN adquirieron el software argumentando prácticas de seguridad nacional. Sin embargo, investigaciones y filtraciones de documentos confidenciales demostraron que Pegasus se utilizó para espiar a periodistas, opositores políticos, defensores de derechos humanos y organizaciones no gubernamentales.

    Un reportaje de The New York Times en 2023 identificó a México como el mayor usuario de Pegasus a nivel mundial, con un gasto superior a los 60 millones de dólares. La investigación concluyó que, hasta hace dos años, la Sedena era la única entidad en el país que operaba este malware.

    Andrés Manuel López Obrador, expresidente de México, prometió erradicar el uso de Pegasus y demás prácticas de espionaje. No obstante, el diario estadounidense afirmó que durante su gestión el sistema informático se mantuvo en uso para acceder a la comunicación celular de Raymundo Ramos, defensor de derechos humanos y el periodista Ricardo Raphael.

    Antenas falsas en las tareas de espionaje gubernamental

    El análisis de R3D también advierte sobre el empleo de antenas falsas de comunicación en labores de espionaje gubernamental. Estos dispositivos, conocidos como IMSI catchers o stingrays, simulan las conexiones telefónicas legítimas para recolectar información de manera encubierta. Son capaces de extraer el número IMSI e IMEI del teléfono, los registros de llamadas y mensajes SMS, y los archivos almacenados en el dispositivo.

    “Las antenas falsas también pueden aparentar ser un dispositivo de comunicación y actuar de manera anónima para enviar mensajes de texto o realizar llamadas. Además de permitir el ejercicio de vigilancia, pueden ser utilizadas para bloquear la comunicación de los dispositivos conectados”, explica el documento.

    CVE-2025-21678

    CVE-2025-21678

    Título es
    CVE-2025-21678

    Vie, 31/01/2025 – 12:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-21678

    Descripción en
    In the Linux kernel, the following vulnerability has been resolved:

    gtp: Destroy device along with udp socket's netns dismantle.

    gtp_newlink() links the device to a list in dev_net(dev) instead of
    src_net, where a udp tunnel socket is created.

    Even when src_net is removed, the device stays alive on dev_net(dev).
    Then, removing src_net triggers the splat below. [0]

    In this example, gtp0 is created in ns2, and the udp socket is created
    in ns1.

    ip netns add ns1
    ip netns add ns2
    ip -n ns1 link add netns ns2 name gtp0 type gtp role sgsn
    ip netns del ns1

    Let's link the device to the socket's netns instead.

    Now, gtp_net_exit_batch_rtnl() needs another netdev iteration to remove
    all gtp devices in the netns.

    [0]:
    ref_tracker: net notrefcnt@000000003d6e7d05 has 1/2 users at
    sk_alloc (./include/net/net_namespace.h:345 net/core/sock.c:2236)
    inet_create (net/ipv4/af_inet.c:326 net/ipv4/af_inet.c:252)
    __sock_create (net/socket.c:1558)
    udp_sock_create4 (net/ipv4/udp_tunnel_core.c:18)
    gtp_create_sock (./include/net/udp_tunnel.h:59 drivers/net/gtp.c:1423)
    gtp_create_sockets (drivers/net/gtp.c:1447)
    gtp_newlink (drivers/net/gtp.c:1507)
    rtnl_newlink (net/core/rtnetlink.c:3786 net/core/rtnetlink.c:3897 net/core/rtnetlink.c:4012)
    rtnetlink_rcv_msg (net/core/rtnetlink.c:6922)
    netlink_rcv_skb (net/netlink/af_netlink.c:2542)
    netlink_unicast (net/netlink/af_netlink.c:1321 net/netlink/af_netlink.c:1347)
    netlink_sendmsg (net/netlink/af_netlink.c:1891)
    ____sys_sendmsg (net/socket.c:711 net/socket.c:726 net/socket.c:2583)
    ___sys_sendmsg (net/socket.c:2639)
    __sys_sendmsg (net/socket.c:2669)
    do_syscall_64 (arch/x86/entry/common.c:52 arch/x86/entry/common.c:83)

    WARNING: CPU: 1 PID: 60 at lib/ref_tracker.c:179 ref_tracker_dir_exit (lib/ref_tracker.c:179)
    Modules linked in:
    CPU: 1 UID: 0 PID: 60 Comm: kworker/u16:2 Not tainted 6.13.0-rc5-00147-g4c1224501e9d #5
    Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 04/01/2014
    Workqueue: netns cleanup_net
    RIP: 0010:ref_tracker_dir_exit (lib/ref_tracker.c:179)
    Code: 00 00 00 fc ff df 4d 8b 26 49 bd 00 01 00 00 00 00 ad de 4c 39 f5 0f 85 df 00 00 00 48 8b 74 24 08 48 89 df e8 a5 cc 12 02 90 0b 90 48 8d 6b 44 be 04 00 00 00 48 89 ef e8 80 de 67 ff 48 89
    RSP: 0018:ff11000009a07b60 EFLAGS: 00010286
    RAX: 0000000000002bd3 RBX: ff1100000f4e1aa0 RCX: 1ffffffff0e40ac6
    RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffffff8423ee3c
    RBP: ff1100000f4e1af0 R08: 0000000000000001 R09: fffffbfff0e395ae
    R10: 0000000000000001 R11: 0000000000036001 R12: ff1100000f4e1af0
    R13: dead000000000100 R14: ff1100000f4e1af0 R15: dffffc0000000000
    FS: 0000000000000000(0000) GS:ff1100006ce80000(0000) knlGS:0000000000000000
    CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
    CR2: 00007f9b2464bd98 CR3: 0000000005286005 CR4: 0000000000771ef0
    DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
    DR3: 0000000000000000 DR6: 00000000fffe07f0 DR7: 0000000000000400
    PKRU: 55555554
    Call Trace:

    ? __warn (kernel/panic.c:748)
    ? ref_tracker_dir_exit (lib/ref_tracker.c:179)
    ? report_bug (lib/bug.c:201 lib/bug.c:219)
    ? handle_bug (arch/x86/kernel/traps.c:285)
    ? exc_invalid_op (arch/x86/kernel/traps.c:309 (discriminator 1))
    ? asm_exc_invalid_op (./arch/x86/include/asm/idtentry.h:621)
    ? _raw_spin_unlock_irqrestore (./arch/x86/include/asm/irqflags.h:42 ./arch/x86/include/asm/irqflags.h:97 ./arch/x86/include/asm/irqflags.h:155 ./include/linux/spinlock_api_smp.h:151 kernel/locking/spinlock.c:194)
    ? ref_tracker_dir_exit (lib/ref_tracker.c:179)
    ? __pfx_ref_tracker_dir_exit (lib/ref_tracker.c:158)
    ? kfree (mm/slub.c:4613 mm/slub.c:4761)
    net_free (net/core/net_namespace.c:476 net/core/net_namespace.c:467)
    cleanup_net (net/core/net_namespace.c:664 (discriminator 3))
    process_one_work (kernel/workqueue.c:3229)
    worker_thread (kernel/workqueue.c:3304 kernel/workqueue.c:3391
    —truncated—

    31/01/2025
    31/01/2025
    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Enviar en el boletín
    Off

    CVE-2025-21677

    CVE-2025-21677

    Título es
    CVE-2025-21677

    Vie, 31/01/2025 – 12:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-21677

    Descripción en
    In the Linux kernel, the following vulnerability has been resolved:

    pfcp: Destroy device along with udp socket's netns dismantle.

    pfcp_newlink() links the device to a list in dev_net(dev) instead
    of net, where a udp tunnel socket is created.

    Even when net is removed, the device stays alive on dev_net(dev).
    Then, removing net triggers the splat below. [0]

    In this example, pfcp0 is created in ns2, but the udp socket is
    created in ns1.

    ip netns add ns1
    ip netns add ns2
    ip -n ns1 link add netns ns2 name pfcp0 type pfcp
    ip netns del ns1

    Let's link the device to the socket's netns instead.

    Now, pfcp_net_exit() needs another netdev iteration to remove
    all pfcp devices in the netns.

    pfcp_dev_list is not used under RCU, so the list API is converted
    to the non-RCU variant.

    pfcp_net_exit() can be converted to .exit_batch_rtnl() in net-next.

    [0]:
    ref_tracker: net notrefcnt@00000000128b34dc has 1/1 users at
    sk_alloc (./include/net/net_namespace.h:345 net/core/sock.c:2236)
    inet_create (net/ipv4/af_inet.c:326 net/ipv4/af_inet.c:252)
    __sock_create (net/socket.c:1558)
    udp_sock_create4 (net/ipv4/udp_tunnel_core.c:18)
    pfcp_create_sock (drivers/net/pfcp.c:168)
    pfcp_newlink (drivers/net/pfcp.c:182 drivers/net/pfcp.c:197)
    rtnl_newlink (net/core/rtnetlink.c:3786 net/core/rtnetlink.c:3897 net/core/rtnetlink.c:4012)
    rtnetlink_rcv_msg (net/core/rtnetlink.c:6922)
    netlink_rcv_skb (net/netlink/af_netlink.c:2542)
    netlink_unicast (net/netlink/af_netlink.c:1321 net/netlink/af_netlink.c:1347)
    netlink_sendmsg (net/netlink/af_netlink.c:1891)
    ____sys_sendmsg (net/socket.c:711 net/socket.c:726 net/socket.c:2583)
    ___sys_sendmsg (net/socket.c:2639)
    __sys_sendmsg (net/socket.c:2669)
    do_syscall_64 (arch/x86/entry/common.c:52 arch/x86/entry/common.c:83)
    entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:130)

    WARNING: CPU: 1 PID: 11 at lib/ref_tracker.c:179 ref_tracker_dir_exit (lib/ref_tracker.c:179)
    Modules linked in:
    CPU: 1 UID: 0 PID: 11 Comm: kworker/u16:0 Not tainted 6.13.0-rc5-00147-g4c1224501e9d #5
    Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 04/01/2014
    Workqueue: netns cleanup_net
    RIP: 0010:ref_tracker_dir_exit (lib/ref_tracker.c:179)
    Code: 00 00 00 fc ff df 4d 8b 26 49 bd 00 01 00 00 00 00 ad de 4c 39 f5 0f 85 df 00 00 00 48 8b 74 24 08 48 89 df e8 a5 cc 12 02 90 0b 90 48 8d 6b 44 be 04 00 00 00 48 89 ef e8 80 de 67 ff 48 89
    RSP: 0018:ff11000007f3fb60 EFLAGS: 00010286
    RAX: 00000000000020ef RBX: ff1100000d6481e0 RCX: 1ffffffff0e40d82
    RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffffff8423ee3c
    RBP: ff1100000d648230 R08: 0000000000000001 R09: fffffbfff0e395af
    R10: 0000000000000001 R11: 0000000000000000 R12: ff1100000d648230
    R13: dead000000000100 R14: ff1100000d648230 R15: dffffc0000000000
    FS: 0000000000000000(0000) GS:ff1100006ce80000(0000) knlGS:0000000000000000
    CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
    CR2: 00005620e1363990 CR3: 000000000eeb2002 CR4: 0000000000771ef0
    DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
    DR3: 0000000000000000 DR6: 00000000fffe07f0 DR7: 0000000000000400
    PKRU: 55555554
    Call Trace:

    ? __warn (kernel/panic.c:748)
    ? ref_tracker_dir_exit (lib/ref_tracker.c:179)
    ? report_bug (lib/bug.c:201 lib/bug.c:219)
    ? handle_bug (arch/x86/kernel/traps.c:285)
    ? exc_invalid_op (arch/x86/kernel/traps.c:309 (discriminator 1))
    ? asm_exc_invalid_op (./arch/x86/include/asm/idtentry.h:621)
    ? _raw_spin_unlock_irqrestore (./arch/x86/include/asm/irqflags.h:42 ./arch/x86/include/asm/irqflags.h:97 ./arch/x86/include/asm/irqflags.h:155 ./include/linux/spinlock_api_smp.h:151 kernel/locking/spinlock.c:194)
    ? ref_tracker_dir_exit (lib/ref_tracker.c:179)
    ? __pfx_ref_tracker_dir_exit (lib/ref_tracker.c:158)
    ? kfree (mm/slub.c:4613 mm/slub.c:4761)
    net_free (net/core/net_namespace.c:476 net/core/net_namespace.c:467)
    cleanup_net (net/cor
    —truncated—

    31/01/2025
    31/01/2025
    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Enviar en el boletín
    Off