CVE-2024-57773

CVE-2024-57773

Título es
CVE-2024-57773

Jue, 16/01/2025 – 18:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-57773

Descripción en
A cross-site scripting (XSS) vulnerability in the openSelectManyUserPage?orgid interface of JFinalOA before v2025.01.01 allows attackers to execute arbitrary web scripts or HTML via a crafted payload.

16/01/2025
16/01/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-20072

CVE-2025-20072

Título es
CVE-2025-20072

Jue, 16/01/2025 – 18:15

Tipo
CWE-704

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-20072

Descripción en
Mattermost Mobile versions

16/01/2025
16/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Candy Crush, Tinder y MyFitnessPal: la lista de apps que espían tu ubicación sin que lo notes

Muchos de los datos de localización asociados a los nombres de estas aplicaciones no tienen fecha, pero hay indicios de que datan de 2024. Una de las aplicaciones que aparece es Call of Duty: Mobile, concretamente su versión Season 5, que se lanzó en mayo de 2024.

Por su parte, la filial Venntel recopila datos para después venderlos a dependencias de gobierno; entre sus clientes figuran el Servicio de Inmigración y Control de Aduanas (ICE, por sus siglas en inglés), la Oficina de Aduanas y Protección de Fronteras (CBP), el Servicio de Impuestos Internos (IRS), el FBI y la Administración de Control de Drogas (DEA). También ha proporcionado los datos subyacentes para Locate X, otra herramienta de vigilancia adquirida por el gobierno de EE UU.


Logo de app Bumble en teléfono
Bumble, Grindr y otras apps tuvieron una brecha de seguridad que revelaba la ubicación de sus usuarios

Un estudio, realizado por una universidad de Bélgica, analizó 15 aplicaciones de citas y detectó fallas en la función del filtro, que facilitarían a personas malintencionadas localizar con precisión a otros usuarios.


La reacciones empresariales no se hicieron esperar

Gravy ya había sido expuesta por la recopilación de geolocalizaciones sin el expreso consentimiento de los usuarios, no obstante, las nuevas filtraciones muestran por primera vez cuántas aplicaciones forman parte de una «cadena de suministro de datos». La mayoría de los creadores y empresas incluidas en el listado no respondieron a la petición de comentarios. Flightradar24 redactó en un correo electrónico que nunca había oído hablar de Gravy, pero que sí muestra anuncios, de esta forma «la app se mantiene libre».

Por su parte, Tinder expresó que se toma la seguridad muy en serio: «No tenemos ninguna relación con Gravy Analytics y no tenemos pruebas de que estos datos se obtuvieran de nuestra app«. En el correo recibido, no da respuesta a las preguntas sobre los anuncios dentro de la plataforma. Muslim Pro, una de las aplicaciones de oración musulmana, redactó en un correo que no estaba al tanto de la compañía de analíticas: «Sí mostramos anuncios a través de redes publicitarias para apoyar la versión gratuita, pero no autorizamos la recopilación de datos espaciales de nuestros usuarios». Esto no significa que un miembro del ecosistema publicitario no pueda extraer esos datos.

Un portavoz de Grindr comentó a 404 Media que nunca han trabajado o proporcionado datos a Gravy Analytics: «No compartimos datos con compiladores o intermediarios de datos y no hemos compartido la geolocalización con socios publicitarios durante muchos años. La transparencia es el núcleo de nuestro programa de privacidad, por lo tanto, los terceros y proveedores de servicios con los que trabajamos se enumeran en nuestro sitio web». Anteriormente se descubrió que Grindr había permitido a intermediarios de datos obtener los datos de localización de sus usuarios.

Es importante que los datos parezcan obtenerse mediante subastas en tiempo real, porque eso determina quién es responsable: los miembros deshonestos de la industria publicitaria o las gigantes tecnológicas que facilitan esa industria; cómo puede protegerse los usuarios y el hecho de que los editores de aplicaciones masivas pueden incluso no ser conscientes de que se están recopilando los datos y, por tanto, no saber cómo impedirlo. Un desarrollador tiene pleno conocimiento de si implementó un código para compilar información espacial, pero puede que no sepa que alguna empresa, en algún lugar recóndito, está escuchando silenciosamente el proceso de publicidad y desviando datos a su conveniencia.


El nuevo sedán 100% eléctrico Volkswagen ID.7
Una filtración de datos revela la ubicación precisa de casi un millón de autos Volkswagen

Un error en el cifrado de datos de Cariad, la empresa de software perteneciente al Grupo Volkswagen, puso en peligro la seguridad de políticos, empresarios y policías.


Gravy no fue la única indiscreta

Las empresas de vigilancia pueden obtener datos RTB adquiriendo empresas de tecnología publicitaria y haciéndose pasar por posibles anunciantes. La empresa de datos de localización dirigida por espías no necesita publicar un anuncio con éxito, es capaz de recopilar datos sobre dispositivos con solo estar conectada a ese sector. En este caso, los datos de localización también pueden incluir la dirección IP de un usuario, que luego se geolocaliza para obtener su ubicación aproximada.

En enero pasado, 404 Media informó sobre una empresa de vigilancia israelí llamada Patternz, que obtenía grandes cantidades de datos de localización a través del proceso RTB. En un video de entrenamiento, la compañía mostró algunas de las apps populares de las que obtenía datos de localización: 9GAG, Kik, la aplicación deportiva FUTBIN, plataformas de identificación de llamadas como CallApp y Truecaller, y varios juegos de palabras, sudokus y solitarios. Todas estas aplicaciones están también en los datos de Gravy. Esto sugiere que Gravy, o cual sea el sitio de donde obtuvo esos datos, también los adquirió de la interacción con el sistema de publicidad y no del código de localización integrado en las apps.

CVE-2025-0471

CVE-2025-0471

Título es
CVE-2025-0471

Jue, 16/01/2025 – 13:15

Tipo
CWE-434

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-0471

Descripción es
Vulnerabilidad de subida de archivos sin restricciones en la plataforma PMB, que afecta a las versiones 4.0.10 y superiores. Esta vulnerabilidad podría permitir a un atacante subir un archivo para obtener acceso remoto a la máquina, pudiendo acceder, modificar y ejecutar comandos libremente.

Descripción en
Unrestricted file upload vulnerability in the PMB platform, affecting versions 4.0.10 and above. This vulnerability could allow an attacker to upload a file to gain remote access to the machine, being able to access, modify and execute commands freely.

16/01/2025
16/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-pmb-platform

  • Enviar en el boletín
    Off

    CVE-2025-0473

    CVE-2025-0473

    Título es
    CVE-2025-0473

    Jue, 16/01/2025 – 13:15

    Tipo
    CWE-459

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0473

    Descripción es
    Vulnerabilidad en la plataforma PMB que permite a un atacante conservar archivos temporales en el servidor, afectando a las versiones 4.0.10 y posteriores. Esta vulnerabilidad existe en la funcionalidad de carga de archivos en el endpoint ‘/pmb/authorities/import/iimport_authorities’. Cuando se carga un archivo a través de este recurso, el servidor creará un archivo temporal que se eliminará después de que el cliente envíe una solicitud POST a ‘/pmb/authorities/import/iimport_authorities’. Este workflow está automatizado por el cliente web, sin embargo, un atacante puede atrapar y lanzar la segunda solicitud POST para evitar que se elimine el archivo temporal.

    Descripción en
    Vulnerability in the PMB platform that allows an attacker to persist temporary files on the server, affecting versions 4.0.10 and above. This vulnerability exists in the file upload functionality on the ‘/pmb/authorities/import/iimport_authorities’ endpoint. When a file is uploaded via this resource, the server will create a temporary file that will be deleted after the client sends a POST request to ‘/pmb/authorities/import/iimport_authorities’. This workflow is automated by the web client, however an attacker can trap and launch the second POST request to prevent the temporary file from being deleted.

    16/01/2025
    16/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-pmb-platform

  • Enviar en el boletín
    Off

    CVE-2025-0472

    CVE-2025-0472

    Título es
    CVE-2025-0472

    Jue, 16/01/2025 – 13:15

    Tipo
    CWE-200

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0472

    Descripción es
    Exposición de información en la plataforma PMB que afecta a las versiones 4.2.13 y anteriores. Esta vulnerabilidad permite a un atacante cargar un archivo al entorno y enumerar los archivos internos de una máquina observando la respuesta de la solicitud.

    Descripción en
    Information exposure in the PMB platform affecting versions 4.2.13 and earlier. This vulnerability allows an attacker to upload a file to the environment and enumerate the internal files of a machine by looking at the request response.

    16/01/2025
    16/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-pmb-platform

  • Enviar en el boletín
    Off

    CVE-2024-12613

    CVE-2024-12613

    Título es
    CVE-2024-12613

    Jue, 16/01/2025 – 10:15

    Tipo
    CWE-89

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-12613

    Descripción es
    El complemento Passwords Manager para WordPress es vulnerable a la inyección SQL a través del valor $wpdb->prefix en varias funciones AJAX en todas las versiones hasta la 1.4.8 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.

    Descripción en
    The Passwords Manager plugin for WordPress is vulnerable to SQL Injection via the $wpdb->prefix value in several AJAX fuctions in all versions up to, and including, 1.4.8 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.

    16/01/2025
    16/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Enviar en el boletín
    Off

    CVE-2024-12427

    CVE-2024-12427

    Título es
    CVE-2024-12427

    Jue, 16/01/2025 – 10:15

    Tipo
    CWE-862

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-12427

    Descripción es
    El complemento Multi Step Form para WordPress es vulnerable a la carga limitada de archivos no autorizada debido a una verificación de capacidad faltante en la acción AJAX fw_upload_file en todas las versiones hasta la 1.7.23 incluida. Esto permite que atacantes no autenticados carguen tipos de archivos limitados, como imágenes.

    Descripción en
    The Multi Step Form plugin for WordPress is vulnerable to unauthorized limited file upload due to a missing capability check on the fw_upload_file AJAX action in all versions up to, and including, 1.7.23. This makes it possible for unauthenticated attackers to upload limited file types such as images.

    16/01/2025
    16/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off

    CVE-2024-13355

    CVE-2024-13355

    Título es
    CVE-2024-13355

    Jue, 16/01/2025 – 10:15

    Tipo
    CWE-434

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13355

    Descripción es
    El complemento Admin and Customer Messages After Order for WooCommerce: OrderConvo para WordPress es vulnerable a la carga limitada de archivos debido a una validación insuficiente del tipo de archivo en la función upload_file() en todas las versiones hasta la 13.2 imcluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, carguen archivos en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código y se ha confirmado que hace posible la ejecución de Cross-Site Scripting.

    Descripción en
    The Admin and Customer Messages After Order for WooCommerce: OrderConvo plugin for WordPress is vulnerable to limited file uploads due to insufficient file type validation in the upload_file() function in all versions up to, and including, 13.2. This makes it possible for authenticated attackers, with Subscriber-level access and above, to upload files on the affected site's server which may make remote code execution possible and is confirmed to make Cross-Site Scripting possible.

    16/01/2025
    16/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off

    CVE-2024-12615

    CVE-2024-12615

    Título es
    CVE-2024-12615

    Jue, 16/01/2025 – 10:15

    Tipo
    CWE-89

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-12615

    Descripción es
    El complemento Passwords Manager para WordPress es vulnerable a la inyección SQL a través del valor $wpdb->prefix en varias acciones AJAX en todas las versiones hasta la 1.4.8 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.

    Descripción en
    The Passwords Manager plugin for WordPress is vulnerable to SQL Injection via the $wpdb->prefix value in several AJAX actions in all versions up to, and including, 1.4.8 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Subscriber-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.

    16/01/2025
    16/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off