CVE-2025-24599

CVE-2025-24599

Título es
CVE-2025-24599

Mar, 04/02/2025 – 15:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-24599

Descripción en
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Tribulant Newsletters allows Reflected XSS. This issue affects Newsletters: from n/a through 4.9.9.6.

04/02/2025
04/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-24598

CVE-2025-24598

Título es
CVE-2025-24598

Mar, 04/02/2025 – 15:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-24598

Descripción en
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in brandtoss WP Mailster allows Reflected XSS. This issue affects WP Mailster: from n/a through 1.8.17.0.

04/02/2025
04/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-1015

CVE-2025-1015

Título es
CVE-2025-1015

Mar, 04/02/2025 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-1015

Descripción en
The Thunderbird Address Book URI fields contained unsanitized links. This could be used by an attacker to create and export an address book containing a malicious payload in a field. For example, in the “Other” field of the Instant Messaging section. If another user imported the address book, clicking on the link could result in opening a web page inside Thunderbird, and that page could execute (unprivileged) JavaScript. This vulnerability affects Thunderbird

04/02/2025
04/02/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-1012

CVE-2025-1012

Título es
CVE-2025-1012

Mar, 04/02/2025 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-1012

Descripción en
A race during concurrent delazification could have led to a use-after-free. This vulnerability affects Firefox

04/02/2025
04/02/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-1013

CVE-2025-1013

Título es
CVE-2025-1013

Mar, 04/02/2025 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-1013

Descripción en
A race condition could have led to private browsing tabs being opened in normal browsing windows. This could have resulted in a potential privacy leak. This vulnerability affects Firefox

04/02/2025
04/02/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

WhatsApp denuncia que una empresa de software espía atacó a periodistas y activistas

WhatsApp alertó que cientos de dispositivos fueron infectados por el software espía de Paragon Solutions, una empresa israelí especializada en herramientas de vigilancia. Según un portavoz de la compañía, la plataforma de mensajería fue comprometida y alrededor de 100 usuarios, entre ellos periodistas y activistas, resultaron afectados; y notificó a las posibles víctimas de este ataque.

“WhatsApp ha desbaratado una campaña de software espía de Paragon Solutions dirigida a varios usuarios, entre ellos periodistas y miembros de la sociedad civil. Nos hemos puesto en contacto directamente con las personas que creemos que se vieron afectadas. Este es el último ejemplo de por qué las empresas de software espía deben rendir cuentas por sus acciones ilegales. WhatsApp seguirá protegiendo la capacidad de las personas para comunicarse de forma privada”, dijo un vocero de WhatsApp consultado por WIRED.


WhastApp
WhatsApp obliga al fabricante del programa espía Pegasus a compartir su código secreto

El fabricante israelí de spyware deberá compartir más que solo la información sobre la instalación de su programa, que supuestamente se usó para espiar a 1,400 usuarios de WhatsApp durante un periodo de dos semanas.


Paragon es un software de vigilancia de última generación que opera de manera similar a Pegasus, desarrollado por NSO Group. Una vez que un teléfono es infectado, el operador del spyware obtiene acceso total al dispositivo, lo que le permite incluso leer mensajes enviados a través de aplicaciones cifradas como WhatsApp o Signal. Hasta el momento, la compañía no ha difundido información pública sobre los usuarios afectados.

WhatsApp detalló que la infección se propagó a través de un archivo PDF enviado dentro de su plataforma de mensajería. John Scott-Railton, investigador senior de Citizen Lab en la Universidad de Toronto, un centro especializado en identificar y monitorear amenazas digitales contra la sociedad civil, colaboró con WhatsApp aportando información clave que permitió reconstruir el ciberataque.

“Estos atacantes buscan vulnerabilidades en las aplicaciones o en el sistema operativo de los teléfonos móviles, o intentan engañar a los usuarios para que hagan clic en enlaces maliciosos o descarguen malware. Su objetivo es obtener acceso no autorizado, lo que puede dañar el dispositivo, robar información personal y comprometer gravemente la privacidad y la seguridad de los usuarios”, explica una página de ayuda de WhatsApp dedicada al software espía.

Francesco Cancellato, redactor jefe del medio digital italiano Fanpage.it, publicó un artículo en el que reveló que fue una de las víctimas de este ataque dirigido contra periodistas.

Como parte de su respuesta, WhatsApp envió una carta de cese y desistimiento a Paragon, sumándose a acciones legales previas, como la demanda presentada contra NSO Group, otra empresa de software espía acusada de atacar a más de 1,400 usuarios de la plataforma.

En diciembre de 2024, la jueza Phyllis Hamilton del Distrito Norte de California falló a favor de WhatsApp, determinando que NSO Group era responsable de los ataques y había violado tanto las leyes federales y estatales de piratería informática de EE UU como los términos de servicio de la aplicación.

La estrategia de Paragon

Paragon fue fundada en 2019 por el ex primer ministro israelí Ehud Barak. En diciembre de 2024, la empresa fue adquirida por AE Industrial Partners, una firma de capital privado estadounidense con sede en Florida, especializada en seguridad nacional, servicios aeroespaciales y de defensa, por un monto de 900 millones de dólares.

Esta es la primera vez que Paragon ha sido vinculada públicamente a una campaña de ciberespionaje. Desde su creación, la compañía ha mantenido un perfil bajo para evitar verse envuelta en los escándalos que suelen afectar a los productores de software espía, como los casos de Intellexa y NSO Group, ambas sancionadas e incluidas en la lista negra del Departamento de Comercio de Estados Unidos por «participar en actividades contrarias a la seguridad nacional o los intereses de la política exterior de Estados Unidos», según declaraciones del expresidente Joe Biden.

Paragon ha intentado distanciarse de estas controversias, afirmando que su tecnología solo se vende a gobiernos de países democráticos, con el objetivo declarado de combatir a criminales peligrosos. Sin embargo, esta postura ha sido cuestionada tras las recientes revelaciones sobre su implicación en ataques a través de WhatsApp.

Natalia Krapiva, asesora senior de tecnología en Access Now, una organización dedicada a la defensa de los derechos digitales, señaló: «Durante un tiempo, Paragon tuvo la reputación de ser una ‘mejor’ empresa de software espía, no involucrada en abusos evidentes. Pero los recientes ataques revelados por WhatsApp sugieren lo contrario». Krapiva añadió en declaraciones a TechCrunch: «No se trata solo de unas pocas manzanas podridas; este tipo de abusos son una característica inherente de la industria del software espía comercial».

WhatsApp recomienda a todos los usuarios que utilicen la función de verificación de privacidad, la cual proporciona instrucciones paso a paso para fortalecer la seguridad de sus cuentas y personalizar la configuración de privacidad. También explorar herramientas similares disponibles en otras aplicaciones de uso frecuente, con el fin de maximizar la protección de datos y comunicaciones.

CVE-2024-13699

CVE-2024-13699

Título es
CVE-2024-13699

Mar, 04/02/2025 – 13:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-13699

Descripción en
The Qi Addons For Elementor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘cursor’ parameter in all versions up to, and including, 1.8.7 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. The vulnerability was partially patched in versions 1.8.5, 1.8.6, and 1.8.7.

04/02/2025
04/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-13356

CVE-2024-13356

Título es
CVE-2024-13356

Mar, 04/02/2025 – 10:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-13356

Descripción en
The DSGVO All in one for WP plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 4.6. This is due to missing or incorrect nonce validation in the user_remove_form.php file. This makes it possible for unauthenticated attackers to delete admin user accounts via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.

04/02/2025
04/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-40891

CVE-2024-40891

Título es
CVE-2024-40891

Mar, 04/02/2025 – 10:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40891

Descripción en
**UNSUPPORTED WHEN ASSIGNED**
A post-authentication command injection vulnerability in the management commands of the legacy DSL CPE Zyxel VMG4325-B10A firmware version 1.00(AAFR.4)C0_20170615 could allow an authenticated attacker to execute operating system (OS) commands on an affected device via Telnet.

04/02/2025
04/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-40890

CVE-2024-40890

Título es
CVE-2024-40890

Mar, 04/02/2025 – 10:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40890

Descripción en
**UNSUPPORTED WHEN ASSIGNED**
A post-authentication command injection vulnerability in the CGI program of the legacy DSL CPE Zyxel VMG4325-B10A firmware version 1.00(AAFR.4)C0_20170615 could allow an authenticated attacker to execute operating system (OS) commands on an affected device by sending a crafted HTTP POST request.

04/02/2025
04/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off