CVE-2025-27612

CVE-2025-27612

Título es
CVE-2025-27612

Vie, 21/03/2025 – 15:15

Tipo
CWE-276

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-27612

Descripción en
libcontainer is a library for container control. Prior to libcontainer 0.5.3, while creating a tenant container, the tenant builder accepts a list of capabilities to be added in the spec of tenant container. The logic here adds the given capabilities to all capabilities of main container if present in spec, otherwise simply set provided capabilities as capabilities of the tenant container. However, setting inherited caps in any case for tenant container can lead to elevation of capabilities, similar to CVE-2022-29162. This does not affect youki binary itself. This is only applicable if you are using libcontainer directly and using the tenant builder.

21/03/2025
21/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
5.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-24915

CVE-2025-24915

Título es
CVE-2025-24915

Vie, 21/03/2025 – 15:15

Tipo
CWE-276

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-24915

Descripción en
When installing Nessus Agent to a non-default location on a Windows host, Nessus Agent versions prior to 10.8.3 did not enforce secure permissions for sub-directories.  This could allow for local privilege escalation if users had not secured the directories in the non-default installation location.

21/03/2025
21/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-30168

CVE-2025-30168

Título es
CVE-2025-30168

Vie, 21/03/2025 – 15:15

Tipo
CWE-287

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30168

Descripción en
Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. Prior to 7.5.2 and 8.0.2, the 3rd party authentication handling of Parse Server allows the authentication credentials of some specific authentication providers to be used across multiple Parse Server apps. For example, if a user signed up using the same authentication provider in two unrelated Parse Server apps, the credentials stored by one app can be used to authenticate the same user in the other app. Note that this only affects Parse Server apps that specifically use an affected 3rd party authentication provider for user authentication, for example by setting the Parse Server option auth to configure a Parse Server authentication adapter. The fix of this vulnerability requires to upgrade Parse Server to a version that includes the bug fix, as well as upgrade the client app to send a secure payload, which is different from the previous insecure payload. This vulnerability is fixed in 7.5.2 and 8.0.2.

21/03/2025
21/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Corea del Norte ha creado una unidad de hackers dedicada a la inteligencia artificial

Corea del Norte refuerza su apuesta por los proyectos de hackeo informático dirigidos al mundo occidental. Una fuente cercana al régimen reveló a Daily NK, un periódico con sede en Seúl, la decisión del líder norcoreano Kim Jong Un de crear el «Centro de Investigación 227», una nueva unidad de trabajo que opera en el seno de la Oficina General de Reconocimiento (RGB, por sus siglas en inglés), y dedicada a la investigación y desarrollo de tecnologías y programas ofensivos de piratería informática.

Con este centro, las autoridades norcoreanas esperan reforzar la capacidad de los hackers para neutralizar los sistemas de ciberseguridad de los países occidentales y, así, aumentar los ataques destinados al robo de información y activos digitales e interrumpir las redes informáticas afectadas. De acuerdo con la fuente, la orden de Jong Un contemplaba que el Centro de Investigación 227 se estableciera en su totalidad el 9 de marzo.


Especialistas reparan un edificio en Moscú alcanzado por drones procedentes de Ucrania.
Ucrania y EE UU inician negociaciones para un alto al fuego en medio del mayor ataque de drones a Rusia

El conflicto se desata: las fuerzas ucranianas corren el riesgo de verse cercadas en Kursk. Moscú reporta tres muertos por el ataque ucraniano, y EE UU media conversaciones para un alto al fuego en Arabia Saudita.


¿Qué trae el gobierno norcoreano entre manos?

«Este centro está separado de las instituciones existentes del RGB. Mientras las oficinas del RGB se localizan en el distrito Pyongyang Hyongjesan, el Centro de Investigación 227 está situado en el distrito Mangyongdae», comenta la fuente a Daily NK. Mangyongdae, que no está muy lejos de la capital, se centrará en una serie de actividades específicas: la investigación de técnicas para neutralizar las redes de seguridad, el desarrollo de tecnologías de robo basadas en IA, el hackeo de activos financieros y la creación de programas de recopilación de las redes infectadas.

Además, para que la unidad sea aún más funcional, las autoridades prevén que el centro opere las 24 horas del día, de modo que pueda procesar en tiempo real la información que llega de los piratas informáticos norcoreanos situados fuera de las fronteras del país.

La RGB ya está reclutando al personal que trabajará en el Centro de Investigación 227, con la intención de contratar a un total de 90 expertos informáticos, egresados con excelentes calificaciones. «El personal seleccionado son personas con talento que se han especializado en desarrollar programas de automatización o ciberseguridad en universidades locales, programas de doctorado o institutos de investigación», puntualizó a Daily NK la fuente cercana al régimen. La persona consultada también indicó que no se trata de ciberdelincuentes que lleven a cabo directamente misiones de ciberseguridad en el extranjero, sino de «personal de investigación interno que desarrolla programas ofensivos».

Artículo publicado originalmente en WIRED Italia. Adaptado por Alondra Flores.

CVE-2025-2587

CVE-2025-2587

Título es
CVE-2025-2587

Vie, 21/03/2025 – 12:15

Tipo
CWE-74

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2025-2587

Descripción es
Se encontró una vulnerabilidad clasificada como crítica en Jinher OA C6 1.0. Esta afecta a una parte desconocida del archivo IncentivePlanFulfillAppprove.aspx. La manipulación del argumento httpOID provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.

Descripción en
A vulnerability, which was classified as critical, was found in Jinher OA C6 1.0. This affects an unknown part of the file IncentivePlanFulfillAppprove.aspx. The manipulation of the argument httpOID leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.

21/03/2025
21/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 4.0
5.30

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-2597

CVE-2025-2597

Título es
CVE-2025-2597

Vie, 21/03/2025 – 12:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-2597

Descripción es
Cross-Site Scripting (XSS) reflejado en ITIUM 6050 versión 5.5.5.2-b3526 de Impact Technologies. Esta vulnerabilidad podría permitir que un atacante ejecute código Javascript malicioso mediante solicitudes GET y POST al endpoint '/index.php' e inyecte código en 'id_session'.

Descripción en
Reflected Cross-Site Scripting (XSS) in ITIUM 6050 version 5.5.5.2-b3526 from Impact Technologies. This vulnerability could allow an attacker to execute malicious Javascript code via GET and POST requests to the ‘/index.php’ endpoint and injecting code into the ‘id_session.

21/03/2025
21/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
5.10

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/reflected-cross-site-scripting-xss-vulnerability-itium-6050

  • Enviar en el boletín
    Off

    CVE-2025-2588

    CVE-2025-2588

    Título es
    CVE-2025-2588

    Vie, 21/03/2025 – 12:15

    Tipo
    CWE-404

    Gravedad v2.0
    1.70

    Gravedad 2.0 Txt
    LOW

    Título en

    CVE-2025-2588

    Descripción es
    Se ha encontrado una vulnerabilidad en Hercules Augeas 1.14.1, clasificada como problemática. Esta vulnerabilidad afecta a la función re_case_expand del archivo src/fa.c. La manipulación del argumento re provoca la desreferenciación de puntero nulo. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.

    Descripción en
    A vulnerability has been found in Hercules Augeas 1.14.1 and classified as problematic. This vulnerability affects the function re_case_expand of the file src/fa.c. The manipulation of the argument re leads to null pointer dereference. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used.

    21/03/2025
    21/03/2025
    Vector CVSS:4.0
    CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

    Vector CVSS:2.0
    AV:L/AC:L/Au:S/C:N/I:N/A:P

    Gravedad 4.0
    4.80

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    3.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Enviar en el boletín
    Off

    CVE-2025-2589

    CVE-2025-2589

    Título es
    CVE-2025-2589

    Vie, 21/03/2025 – 13:15

    Tipo
    CWE-266

    Gravedad v2.0
    5.20

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-2589

    Descripción en
    A vulnerability was found in code-projects Human Resource Management System 1.0.1 and classified as critical. This issue affects the function Index of the file \handler\Account.go. The manipulation of the argument user_cookie leads to improper authorization. The exploit has been disclosed to the public and may be used.

    21/03/2025
    21/03/2025
    Vector CVSS:4.0
    CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

    Vector CVSS:2.0
    AV:A/AC:L/Au:S/C:P/I:P/A:P

    Gravedad 4.0
    5.10

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off

    CVE-2025-2590

    CVE-2025-2590

    Título es
    CVE-2025-2590

    Vie, 21/03/2025 – 13:15

    Tipo
    CWE-79

    Gravedad v2.0
    3.30

    Gravedad 2.0 Txt
    LOW

    Título en

    CVE-2025-2590

    Descripción en
    A vulnerability was found in code-projects Human Resource Management System 1.0.1. It has been classified as problematic. Affected is the function UpdateRecruitmentById of the file \handler\recruitment.go. The manipulation of the argument c leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

    21/03/2025
    21/03/2025
    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N

    Vector CVSS:2.0
    AV:N/AC:L/Au:M/C:N/I:P/A:N

    Gravedad 4.0
    4.80

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    2.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Enviar en el boletín
    Off

    Heathrow, todo lo que sabemos sobre el incendio en el aeropuerto de Londres que causó caos global

    El principal aeropuerto británico, Heathrow, cerró por completo el viernes 21 de marzo de 2025, debido a un devastador incendio que se declaró en una subestación eléctrica cercana, provocando un apagón total y generando una parálisis global en el transporte aéreo.

    Las llamas, visibles desde lejos mientras se elevaban en el cielo londinense, destruyeron por completo el sistema eléctrico que suministraba energía al aeropuerto, hasta el punto de que incluso el generador de reserva quedó inutilizado, según confirmó el Secretario de Energía, Ed Miliband, al ser entrevistado por la BBC. La causa de la catástrofe sigue siendo desconocida, según la Brigada de Bomberos de Londres, que movilizó a unos 70 bomberos para sofocar las llamas. Los analistas de la aviación ya están calculando las consecuencias financieras de esta perturbación. Según estimaciones de CNN, las pérdidas podrían rondar entre 200 y 250 millones de libras (entre 258 y 323 millones de dólares aproximadamente), teniendo en cuenta los costos directos para las compañías aéreas entre cancelaciones, desvíos y asistencia a los pasajeros. British Airways, que opera casi la mitad de los vuelos en Heathrow, será la compañía más afectada en términos absolutos.

    Incendio en Heathrow, importantes perturbaciones en los próximos días

    Las consecuencias del apagón en el principal aeropuerto londinense de Heathrow se extienden mucho más allá de las fronteras del Reino Unido, ya que la instalación es el cuarto aeropuerto más transitado del mundo, con 83.9 millones de pasajeros en 2023. Las autoridades aeroportuarias han indicado que el aeropuerto permanecerá cerrado al menos hasta la medianoche de hoy, aunque «se esperan interrupciones significativas en los próximos días». Se ha advertido a los pasajeros que no viajen al aeropuerto, mientras las compañías aéreas buscan desesperadamente soluciones alternativas para los viajeros. Las autoridades han evacuado a unas 150 personas de los alrededores y 29 han sido puestas a salvo en inmuebles cercanos, con un cordón de seguridad de 200 metros establecido en torno a la zona del accidente.

    Según datos de la compañía especializada Cirium, las aerolíneas habían programado 1,334 vuelos y unas 291,000 plazas entre llegadas y salidas para el viernes. Con un índice de ocupación medio, se calcula que al menos 256 mil personas vieron cancelados sus vuelos o, como ocurrió de madrugada, desviados a otros aeropuertos.

    Caos mundial

    El momento del apagón fue especialmente crítico, ya que afectó al aeropuerto un viernes, notoriamente el día de mayor tráfico aéreo semanal. Además, el apagón comenzó poco antes de las 2 de la madrugada, hora local, justo durante el período de máxima actividad matinal de los vuelos intercontinentales procedentes de Asia y América. Según el sitio de seguimiento de vuelos FlightRadar24, al menos 36 aviones dieron media vuelta o fueron desviados a otros aeropuertos, entre ellos el vuelo AA20 de American Airlines procedente de Dallas que aterrizó en Bangor, en la frontera canadiense. El problema logístico tiene dimensiones mucho más amplias: los aeropuertos británicos alternativos no tienen capacidad para absorber el tráfico desviado. Gatwick, el segundo mayor aeropuerto de Londres, ya saturado en sus operaciones diarias normales, no tiene infraestructura suficiente para acoger con seguridad los grandes aviones intercontinentales que normalmente aterrizarían en Heathrow. Estos aviones de gran capacidad, como los Airbus A350 o los Boeing 777, requieren pistas más largas e instalaciones especializadas para el desembarco de pasajeros. El NOTAM (boletín oficial de aviación enviado a los pilotos) aconseja desviarse a aeropuertos continentales como Bruselas, Colonia/Bonn, Düsseldorf, Amsterdam y París-Charles de Gaulle.

    Artículo originalmente publicado en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.