CVE-2025-26582

CVE-2025-26582

Título es
CVE-2025-26582

Jue, 13/02/2025 – 14:16

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-26582

Descripción en
Cross-Site Request Forgery (CSRF) vulnerability in Blackbam TinyMCE Advanced qTranslate fix editor problems allows Stored XSS. This issue affects TinyMCE Advanced qTranslate fix editor problems: from n/a through 1.0.0.

13/02/2025
13/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-26580

CVE-2025-26580

Título es
CVE-2025-26580

Jue, 13/02/2025 – 14:16

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-26580

Descripción en
Cross-Site Request Forgery (CSRF) vulnerability in CompleteWebResources Page/Post Specific Social Share Buttons allows Stored XSS. This issue affects Page/Post Specific Social Share Buttons: from n/a through 2.1.

13/02/2025
13/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-13182

CVE-2024-13182

Título es
CVE-2024-13182

Jue, 13/02/2025 – 13:15

Tipo
CWE-288

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-13182

Descripción en
The WP Directorybox Manager plugin for WordPress is vulnerable to Authentication Bypass in all versions up to, and including, 2.5. This is due to incorrect authentication in the 'wp_dp_parse_request' function. This makes it possible for unauthenticated attackers to log in as any existing user on the site, such as an administrator.

13/02/2025
13/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2025-1271

CVE-2025-1271

Título es
CVE-2025-1271

Jue, 13/02/2025 – 13:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-1271

Descripción en
Reflected Cross-Site Scripting (XSS) in Anapi Group's h6web. This security flaw could allow an attacker to inject malicious JavaScript code into a URL. When a user accesses that URL, the injected code is executed in their browser, which can result in the theft of sensitive information, identity theft or the execution of unauthorised actions on behalf of the affected user.

13/02/2025
13/02/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-anapi-group-h6web

  • Enviar en el boletín
    Off

    CVE-2025-1270

    CVE-2025-1270

    Título es
    CVE-2025-1270

    Jue, 13/02/2025 – 13:15

    Tipo
    CWE-639

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1270

    Descripción en
    Insecure direct object reference (IDOR) vulnerability in Anapi Group's h6web, allows an authenticated attacker to access other users' information by making a POST request and modifying the “pkrelated” parameter in the “/h6web/ha_datos_hermano.php” endpoint to refer to another user. In addition, the first request could also allow the attacker to impersonate other users. As a result, all requests made after exploitation of the IDOR vulnerability will be executed with the privileges of the impersonated user.

    13/02/2025
    13/02/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-anapi-group-h6web

  • Enviar en el boletín
    Off

    CVE-2025-1094

    CVE-2025-1094

    Título es
    CVE-2025-1094

    Jue, 13/02/2025 – 13:15

    Tipo
    CWE-149

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1094

    Descripción en
    Improper neutralization of quoting syntax in PostgreSQL libpq functions PQescapeLiteral(), PQescapeIdentifier(), PQescapeString(), and PQescapeStringConn() allows a database input provider to achieve SQL injection in certain usage patterns. Specifically, SQL injection requires the application to use the function result to construct input to psql, the PostgreSQL interactive terminal. Similarly, improper neutralization of quoting syntax in PostgreSQL command line utility programs allows a source of command line arguments to achieve SQL injection when client_encoding is BIG5 and server_encoding is one of EUC_TW or MULE_INTERNAL. Versions before PostgreSQL 17.3, 16.7, 15.11, 14.16, and 13.19 are affected.

    13/02/2025
    13/02/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Enviar en el boletín
    Off

    Estos espías chinos hackean las telecomunicaciones de EE UU a través del hardware de Cisco

    Cuando el pasado otoño se descubrió que el grupo de hackers chino conocido como Salt Typhoon había penetrado profundamente en las principales empresas de telecomunicaciones de Estados Unidos, llegando apenetrar en no menos de nueve de las operadoras telefónicas y accediendo a los mensajes de texto y las llamadas de los estadounidenses en tiempo real, el gobierno estadounidense trató la campaña de piratería como un incendio de cuatro alarmas. Pero incluso después de que esos piratas informáticos salieran a la luz, han continuado su racha de intrusiones en las redes de telecomunicaciones de todo el mundo, incluidas las de Estados Unidos.

    Investigadores de la empresa de ciberseguridad Recorded Future revelaron el miércoles por la noche en un informe que han visto cómo Salt Typhoon vulneraba cinco redes de telecomunicaciones y proveedores de servicios de internet de todo el mundo, así como más de una docena de universidades desde Utah hasta Vietnam, todo ello entre diciembre y enero. Según los analistas de la compañía, entre las empresas de telecomunicaciones se encuentran un proveedor de servicios de internet y una empresa de telecomunicaciones de EE UU y otra filial de una empresa de telecomunicaciones del Reino Unido con sede en EE UU, aunque no quisieron revelar el nombre de las víctimas a WIRED.

    Salt Typhoon no se ha ido

    «Son muy activos, y siguen siéndolo», advierte Levi Gundert, que dirige el equipo de investigación de Recorded Future conocido como Insikt Group. «Creo que simplemente hay una infravaloración general de lo agresivos que están siendo a la hora de convertir las redes de telecomunicaciones en queso suizo».

    Para llevar a cabo esta última campaña de intrusiones, Salt Typhoon (que Recorded Future rastrea con su propio nombre, RedMike, en lugar del apodo Typhoon creado por Microsoft) se ha centrado en las interfaces web expuestas a internet del software IOS de Cisco, que se ejecuta en los routers y conmutadores del gigante de las redes. Los hackers explotaron dos vulnerabilidades diferentes en el código de esos dispositivos, una de las cuales concede acceso inicial y otra que proporciona privilegios de root, lo que da a los piratas informáticos el control total de un equipo a menudo potente con acceso a la red de una víctima.

    «En cualquier momento en el que estés incrustado en redes de comunicación en infraestructuras como routers, tienes las llaves del reino en lo que eres capaz de acceder y observar y exfiltrar», afirma Gundert.

    Recorded Future encontró más de 12,000 dispositivos Cisco cuyas interfaces web estaban expuestas en línea, y afirma que los piratas informáticos atacaron más de mil de esos dispositivos instalados en redes de todo el mundo. De ellos, parecen haberse centrado en un subconjunto más reducido de redes de telecomunicaciones y universitarias cuyos dispositivos Cisco explotaron con éxito. En el caso de los objetivos seleccionados, Salt Typhoon configuró los dispositivos Cisco pirateados para que se conectaran a los servidores de mando y control de los propios hackers a través de la encapsulación de enrutamiento genérico, o túneles GRE, un protocolo utilizado para establecer canales de comunicación privados, y luego utilizó esas conexiones para mantener su acceso y robar datos.

    ¿Qué dice Cisco?

    Cuando WIRED se puso en contacto con Cisco en busca de comentarios, la compañía señaló un aviso de seguridad que publicó sobre vulnerabilidades en la interfaz web de su software IOS en 2023. «Seguimos instando encarecidamente a los clientes a que sigan las recomendaciones indicadas en el aviso y actualicen a la versión de software fija disponible», escribió un portavoz en un comunicado.

    El pirateo de dispositivos de red como puntos de entrada para atacar a las víctimas, a menudo aprovechando vulnerabilidades conocidas que los propietarios de los dispositivos no han parcheado, se ha convertido en un procedimiento operativo estándar para Salt Typhoon y otros grupos de hackers chinos. Ello se debe en parte a que estos dispositivos de red carecen de muchos de los controles de seguridad y del software de supervisión que se han extendido a dispositivos informáticos más tradicionales, como servidores y PC. Recorded Future señala en su informe que, desde hace al menos cinco años, los sofisticados equipos de espionaje chinos han utilizado estos dispositivos de red vulnerables como principal técnica de intrusión.

    CVE-2024-13867

    CVE-2024-13867

    Título es
    CVE-2024-13867

    Jue, 13/02/2025 – 10:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13867

    Descripción en
    The Listivo – Classified Ads WordPress Theme theme for WordPress is vulnerable to Reflected Cross-Site Scripting via the 's' parameter in all versions up to, and including, 2.3.67 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

    13/02/2025
    13/02/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off

    CVE-2024-13606

    CVE-2024-13606

    Título es
    CVE-2024-13606

    Jue, 13/02/2025 – 10:15

    Tipo
    CWE-200

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13606

    Descripción en
    The JS Help Desk – The Ultimate Help Desk & Support Plugin plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 2.8.8 via the 'jssupportticketdata' directory. This makes it possible for unauthenticated attackers to extract sensitive data stored insecurely in the /wp-content/uploads/jssupportticketdata directory which can contain file attachments included in support tickets.

    13/02/2025
    13/02/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Enviar en el boletín
    Off

    CVE-2025-0814

    CVE-2025-0814

    Título es
    CVE-2025-0814

    Jue, 13/02/2025 – 07:15

    Tipo
    CWE-20

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0814

    Descripción en
    CWE-20: Improper Input Validation vulnerability exists that could cause Denial-of-Service of the network
    services running on the product when malicious IEC61850-MMS packets are sent to the device. The core
    functionality of the breaker remains intact during the attack.

    13/02/2025
    13/02/2025
    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

    Gravedad 4.0
    6.90

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off