CVE-2024-22278

CVE-2024-22278

Título es
CVE-2024-22278

Vie, 02/08/2024 – 01:15

Tipo
CWE-269

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-22278

Descripción en
Incorrect user permission validation in Harbor

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

La Ley de Inteligencia Artificial de la Unión Europea entra en vigor y estas son las claves de la histórica norma

La primera ley en el mundo que modera la producción, comercialización y uso de sistemas basados en inteligencia artificial (IA) acaba de entrar en vigor en la Unión Europea. El instrumento regulatorio está diseñado para garantizar el uso seguro y el desarrollo ético de esta tecnología. Pretende establecer condiciones que favorezcan la innovación y competencia equitativa en el mercado emergente dentro del bloque.

Ursula von der Leyen, presidenta de la Comisión Europea, afirma que “el marco pionero de Europa impulsará el desarrollo de una IA en la que los europeos puedan confiar. Brindará apoyo a las startups, así como a las pequeñas y medianas empresas locales para llevar al mercado soluciones de inteligencia artificial de vanguardia”.

La legislación fue autorizada por el Parlamento en marzo y aprobada por el Consejo de la Unión Europea en mayo. Las autoridades del bloque indican que la normativa “puede establecer un estándar global para la regulación de esta tecnología”. Los analistas sugieren que la nueva ley europea podría dictar nuevos criterios de competencia en el mercado internacional de IA.


Europa aprueba en definitiva la Ley de IA
La Unión Europea hace historia con la aprobación de la primera ley de IA en el mundo

Analistas sugieren que la aprobación de la Ley de IA en Europa puede dictar nuevos parámetros de competencia en el mercado emergente a nivel mundial.


¿Qué establece la ley de inteligencia artificial?

La ley autoriza o prohíbe el uso y comercialización de los sistemas de IA en función del “potencial que tienen para causar daño a la sociedad”. Contempla tres calificaciones generales de riesgo:

  • Riesgo limitado: considera recursos como los bots de asistencia o las soluciones de análisis que deberán cumplir “obligaciones de transparencia muy leves”.
  • Alto riesgo: categoría destinada a productos biométricos, de reconocimiento facial o utilizados con fines educativos y dentro del mercado laboral. Los desarrolladores de estas aplicaciones deberán registrar sus sistemas en un censo y cumplir con obligaciones de gestión de amenazas y calidad más estrictas para poder operar en el mercado europeo.
  • Riesgo inaceptable: este nivel enlista programas usados para la manipulación cognitivo-conductual y de puntuación social. Estos quedarán totalmente prohibidos en Europa.

La norma contempla los peligros de manipulación derivados de la creación de deepfakes y el uso indebido de chatbots. Obliga a los desarrolladores a comunicar a los usuarios, con claridad y de forma explícita cuando están interactuando con una máquina y cuando están ante un contenido creado íntegramente o con ayuda de la IA.

“La ley también prohíbe el uso de IA para vigilancia policial predictiva basada en perfiles y sistemas que utilizan datos biométricos para clasificar a las personas según categorías específicas como raza, orientación sexual o religión”, señalan los reguladores. La reforma incluye un apartado para los modelos de propósito general (GPAI) como GPT-4 o PaLM 2. La mayoría de estos tendrán que cumplir con disposiciones de transparencia limitadas. Aquellos a los que se les atribuyan «capacidades de alto impacto» y que planteen un “riesgo sistémico” enfrentarán una regulación más estricta. En esta última clasificación entrarán los GPAI entrenados con una potencia computacional superior a 10^25 operaciones de punto flotante por segundo (FLOPS).

¿Quiénes están sometidos a la nueva normativa?

La ley debe ser cumplida por los agentes públicos y privados tanto locales como internacionales que comercializan, aplican, compran y usan sistemas de IA dentro de la Unión Europea. Los modelos de código abierto destinados a la investigación, al desarrollo de prototipos y a la creación de sistemas de defensa o seguridad nacional deberán cumplir únicamente con los criterios de transparencia y prevención de riesgos.

La correcta aplicación de la ley será garantizada mediante una nueva estructura de gobernanza. La arquitectura estará encabezada por la Oficina de IA, un organismo que se integrará a la Comisión Europea y tendrá la responsabilidad de hacer cumplir las normas comunes en todo el territorio. Su labor estará apoyada por la Junta de IA compuesta por representantes de los Estados miembros del bloque, un panel de científicos expertos independientes y un foro consultivo que permitirá a las empresas y otras partes interesadas compartir asesoría técnica para la correcta implementación de la reforma.

Sanciones y mecanismos de denuncia

Los desarrolladores, distribuidores y usuarios de gran tamaño que no cumplan con los requisitos del marco legal enfrentarán multas de hasta 35 millones de euros o el equivalente al 7% de su facturación anual a nivel mundial. Las startups, pequeñas y medianas empresas estarán sujetas a sanciones de hasta 7.5 millones o lo correspondiente al 1.5% de su volumen de negocio.

La ley contempla el derecho a presentar una denuncia en caso de ser víctima de una infracción. La queja se podrá presentar ante una autoridad nacional para reclamar una indemnización por los daños derivados.

La aplicación de la normativa será gradual forma gradual. Los Estados miembros del bloque deberán suprimir los modelos de IA prohibidos por la reforma durante el próximo semestre. Las obligaciones de gobernanza para los sistemas de uso general tendrán que cumplirse antes del 1 de agosto de 2025. Los productos considerados en la categoría de alto riesgo deberán ajustarse a las nuevas reglas en no más de dos años.

CVE-2024-7375

CVE-2024-7375

Título es
CVE-2024-7375

Vie, 02/08/2024 – 01:16

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-7375

Descripción en
A vulnerability, which was classified as critical, has been found in SourceCodester Simple Realtime Quiz System 1.0. This issue affects some unknown processing of the file /my_quiz_result.php. The manipulation of the argument quiz leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-273359.

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Bumble, Grindr y otras apps tuvieron una brecha de seguridad que revelaba la ubicación de sus usuarios

Las aplicaciones de citas demuestran una vez más que pueden suponer una amenaza para la seguridad de los usuarios. Así lo revela un estudio que acaba de publicar la universidad belga KU Leuven, que revela vulnerabilidades en el diseño de algunas de ellas. Estos puntos débiles permitían presuntamente a acosadores y agresores identificar con mayor facilidad la ubicación de sus víctimas, hasta una distancia máxima de dos metros.

Para llevar a cabo este trabajo, los investigadores analizaron detenidamente 15 de las apps de citas más conocidas del mundo, como Badoo, Bumble, Grindr, Happn, Hinge, Hily y Tinder. En todos estos casos, el análisis reveló una falla que habría permitido a cualquier usuario conocer la ubicación exacta de otra persona.


Un corazón hecho de terrones de azúcar se desintegra
La generación Z deja atrás las aplicaciones de citas

Las experiencias frustrantes en plataformas como Tinder mandaron a las personas románticas, calientes y desesperadas a Reddit, TikTok y otros lugares. Ahora, los jóvenes están deslizando a la izquierda a las aplicaciones de citas.


Un filtro hacia la localización del usuario

En detalle, parece que las apps presentaban una falla en la función de filtro, que los usuarios emplean para personalizar su búsqueda de pareja en función de la edad, la altura, el tipo de relación que buscan y, sobre todo, la distancia.

Aprovechando este punto de entrada, los investigadores demostraron que las aplicaciones permitían localizar a otro usuario mediante la técnica de “trilateración de oráculos”. Una técnica que consiste en moverse en distintas direcciones respecto a un punto, que “estima aproximadamente la posición de la víctima”, hasta que esta deja de ser visible a cierta distancia. De este modo, es posible identificar a la persona dentro de un área delimitada.

“Fue algo sorprendente que los problemas conocidos siguieran presentes en estas aplicaciones populares”, declaró uno de los investigadores a TechCrunch, “aunque esta técnica no revela las coordenadas GPS exactas de la víctima, yo afirmaría que dos metros son suficientes para descubrir al usuario”.

Sin embargo, afortunadamente, después de que los investigadores se pusieran en contacto con las apps de citas en las que habían encontrado la vulnerabilidad, estas actuaron de inmediato para solucionar el problema, de modo que la trilateración quedó sin efecto.

Artículo publicado originalmente en WIRED Italia. Adaptado por Andrei Osornio.


Captura de pantalla de la nueva función de IA, Selector de Fotos, de Tinder.
Esta IA de Tinder te dirá cuál es tu foto más ligadora

La nueva herramienta de inteligencia artificial recomienda las imágenes más eficaces para causar una mejor impresión.

CVE-2024-7374

CVE-2024-7374

Título es
CVE-2024-7374

Vie, 02/08/2024 – 01:16

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-7374

Descripción en
A vulnerability classified as critical was found in SourceCodester Simple Realtime Quiz System 1.0. This vulnerability affects unknown code of the file /manage_user.php. The manipulation of the argument id leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-273358 is the identifier assigned to this vulnerability.

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

El Gobierno de Javier Milei usará IA para patrullar las redes sociales y, según dice, predecir delitos

El Gobierno argentino, dirigido por Javier Milei, dio a conocer la creación de la Unidad de Inteligencia Artificial Aplicada a la Seguridad (UIAAS). El organismo tiene la facultad de “patrullar las redes sociales abiertas, aplicaciones, sitios de internet y la dark web” para “predecir futuros delitos y ayudar a prevenirlos”, según su propia descripción. La unidad utilizará sistemas de aprendizaje automático a fin de cumplir con su propósito.

La constitución de la UIAAS se informó en una resolución publicada esta semana en el Boletín Oficial de la República Argentina. El documento señala que “la inteligencia artificial (IA) representa uno de los cambios socio-tecnológicos más relevantes para la población en general. Su uso puede mejorar significativamente la eficacia y eficiencia [de los agentes del orden]. Resulta indispensable aplicar esta tecnología en la prevención, detección, investigación y persecución del delito y sus conexiones”.

La UIAAS depende del Ministerio de Seguridad y está integrada por representantes de las Fuerzas Policiales y de Seguridad Federales. Sus operaciones serán lideradas por el director de Ciberdelito y Asuntos Cibernéticos en turno. La unidad está autorizada para realizar diversos procedimientos de vigilancia dentro y fuera del ámbito digital. Entre sus funciones destaca el análisis imágenes de cámaras de seguridad en tiempo real para “detectar actividades sospechosas o identificar personas buscadas utilizando reconocimiento fácil”. La unidad podrá realizar actos de patrullaje mediante drones, examinar la actividad en redes sociales “para detectar amenazas potenciales o prevenir disturbios” y revisar comportamientos financieros que sugieran vínculos con actividades ilegales. El organismo también está habilitado para procesar grandes volúmenes de datos procedentes de distintas fuentes, “extraer información útil” y crear perfiles de presuntos criminales o sospechosos.


Milei
Javier Milei visita Silicon Valley en busca de inversiones para Argentina en plena crisis económica y política

En su cuarto viaje a Estados Unidos en menos de seis meses, el presidente Milei se reunió con Sam Altman, de OpenAI; Tim Cook, de Apple y Sundar Pichai, de Google, buscando estrechar lazos con las principales empresas tecnológicas del mundo.


La apuesta de Milei por la IA causa preocupación

Diversas organizaciones civiles y expertos en privacidad digital advierten que las operaciones de la UIAAS podrían violentar los derechos fundamentales de los argentinos. Acusan que los términos de la resolución carecen de sustento y credibilidad. El Observatorio de Derecho Informático Argentino señala que la premisa que justifica la creación de la nueva entidad “mete en una misma bolsa cuestiones como el reconocimiento racial, la ciberseguridad y la robótica. No es serio”. Reconoce que las nuevas tecnologías pueden mejorar la eficiencia de muchos procesos. Sin embargo, anota que el dictamen del Ministerio no cita fuentes o estudios que demuestren los beneficios del uso de la IA en las labores de vigilancia.

El Centro de Estudios en Libertad de Expresión y Acceso a la Información de la Universidad de Palermo recuerda que, en el pasado, se han utilizado sistemas de reconocimiento facial “para perfilar a académicos, periodistas, políticos y activistas”. Subraya que en Buenos Aires este tipo de programas están prohibidos judicialmente. “La intención de usar estas tecnologías para identificar manifestantes entra en franco conflicto con los derechos humanos. La opacidad en la adquisición e implementación de tecnologías y la falta de rendición de cuentas son preocupantes”, añade.

Por su parte, Martín Becerra, investigador del Consejo Nacional de Investigaciones Científicas y Técnicas de Argentina, alerta que “el órgano gubernamental creado para patrullar redes sociales, aplicaciones y sitios de internet contradice varios artículos de la Constitución Nacional. El Gobierno de Milei es antiliberal. Decreta nuevas regulaciones, refuerza la función represiva estatal, aumenta la opacidad de los fondos públicos y elimina normas que buscaban proteger a los más vulnerables”.

Javier Milei ha mostrado en repetidas ocasiones su interés en implementar sistemas de IA en los procedimientos de gestión gubernamental para hacerlos “más eficientes”. “Tuvimos una charla con personal de Google. La compañía tiene un módulo para hacer reforma del Estado con inteligencia artificial, así es que vamos a estar avanzando en eso”, explicó el mes pasado durante una conferencia de prensa en la Casa Rosada, en Buenos Aires.

Beatriz Busaniche, presidenta de la Fundación Vía Libre, desestimó la declaración del presidente. “Google no hace reformas del Estado, no es una consultora. A lo más le puede vender algún chatbot”. Aseguró que aunque existiera un programa con tales capacidades, su uso sería un despropósito porque ninguna entidad, empresa o país que opera con responsabilidad puede ser gobernado por una inteligencia artificial. “Milei está eufórico. No hay plena comprensión de cuál es el rol que tiene un mandatario y por esas cuestiones hay que preocuparse”, sentenció.

CVE-2024-6208

CVE-2024-6208

Título es
CVE-2024-6208

Mié, 31/07/2024 – 13:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6208

Descripción en
The Download Manager plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's 'wpdm_all_packages' shortcode in all versions up to, and including, 3.2.97 due to insufficient input sanitization and output escaping on the 'cols' parameter. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

31/07/2024
31/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-39379

CVE-2024-39379

Título es
CVE-2024-39379

Mié, 31/07/2024 – 13:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39379

Descripción en
Acrobat for Edge versions 126.0.2592.81 and earlier are affected by an out-of-bounds read vulnerability that could lead to arbitrary file system read access. An attacker could exploit this vulnerability to read contents from a location in memory past the buffer boundary, potentially leading to sensitive information disclosure. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

31/07/2024
31/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-6408

CVE-2024-6408

Título es
CVE-2024-6408

Mié, 31/07/2024 – 06:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6408

Descripción es
El complemento Slider by 10Web WordPress anterior a 1.2.57 no sanitiza ni escapa a su título de control deslizante, lo que podría permitir a usuarios con altos privilegios, como editores y superiores, realizar ataques de cross site scripting incluso cuando unfiltered_html no está permitido.

Descripción en
The Slider by 10Web WordPress plugin before 1.2.57 does not sanitise and escape its Slider Title, which could allow high privilege users such as editors and above to perform Cross-Site Scripting attacks even when unfiltered_html is disallowed

31/07/2024
31/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6770

CVE-2024-6770

Título es
CVE-2024-6770

Mié, 31/07/2024 – 06:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6770

Descripción es
El complemento Lifetime free Drag & Drop Contact Form Builder para WordPress VForm para WordPress es vulnerable a Cross Site Scripting almacenado en todas las versiones hasta la 2.1.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.

Descripción en
The Lifetime free Drag & Drop Contact Form Builder for WordPress VForm plugin for WordPress is vulnerable to Stored Cross-Site Scripting in all versions up to, and including, 2.1.5 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

31/07/2024
31/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.20

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off