CVE-2024-41060

CVE-2024-41060

Título es
CVE-2024-41060

Lun, 29/07/2024 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41060

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

drm/radeon: check bo_va->bo is non-NULL before using it

The call to radeon_vm_clear_freed might clear bo_va->bo, so
we have to check it before dereferencing it.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-4848

CVE-2024-4848

Título es
CVE-2024-4848

Lun, 29/07/2024 – 11:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-4848

Descripción en
Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6761

CVE-2024-6761

Título es
CVE-2024-6761

Lun, 29/07/2024 – 11:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6761

Descripción en
Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Saboteadores cortan cables de internet en Francia durante los Juegos Olímpicos de París

Cortaron los cables de internet de larga distancia en Francia en un acto de sabotaje, causando la interrupción de los servicios de internet en todo el país. Se trata de la segunda interrupción durante los Juegos Olímpicos de París 2024, después de que las líneas de tren de alta velocidad fueran blanco de una serie de ataques incendiarios horas antes del inicio de los Juegos.

Marina Ferrari, ministra francesa adjunta de Asuntos Digitales, declaró en X que en la madrugada del lunes múltiples localidades de toda Francia se vieron afectadas por varios «daños» que afectaron a los proveedores de telecomunicaciones y han provocado «consecuencias localizadas» en los servicios de fibra óptica, así como en la conectividad móvil a internet. Las empresas de internet confirmaron los daños.

El Ministerio del Interior francés, que supervisa los organismos policiales del país, no respondió inmediatamente a una solicitud de comentarios. La agencia francesa de ciberseguridad ANSSI dijo a WIRED que los problemas no están relacionados con un incidente de ciberseguridad.

En el momento de redactar este artículo, nadie había reivindicado la autoría de ninguno de los dos ataques. Las autoridades aún no han identificado a ningún sospechoso del sabotaje del corte de cables, pero creen que la interrupción de los servicios ferroviarios podría haber sido cometida por personas con inclinaciones políticas de «ultraizquierda«.

Trabajan para reparar los daños

Los incidentes en torno a los Juegos Olímpicos se producen en un momento en el que se ha culpado a Rusia de una cadena de desinformación dirigida contra Francia y también se la ha relacionado con una serie de posibles atentados de sabotaje en Europa.

La segunda mayor empresa francesa de telecomunicaciones, SFR, parece haber sido una de las más afectadas por los actos vandálicos. «Nuestra red de fibra de larga distancia fue saboteada anoche entre la una y las tres de la madrugada en cinco lugares diferentes», declaró a WIRED un portavoz de SFR. SFR sostiene que sus equipos de mantenimiento están trabajando en la reparación de los daños y señaló que el impacto en sus clientes fue «limitado.»

«Además, entre tres y ocho operadores más se han visto afectados, ya que utilizan nuestra red de larga distancia», indicó el portavoz.

Nicolas Guillaume, CEO de la empresa de telecomunicaciones Nasca Group, propietaria de la compañía proveedora de internet (ISP), Netalis, declaró a WIRED que creía que los daños habían sido «deliberados» y que los ISP que prestan servicio tanto a clientes como a empresas se han visto afectados. Varios de los cables dañados, según las imágenes compartidas en X por el CEO, parecen tener cortes limpios a través de ellos. Guillaume apunta que es probable que alguien abriera los conductos donde se almacenan los cables y los cortara. La empresa de internet, Free 1337, también confirmó que estaba trabajando para reparar los daños.

Una cirugía

Aunque miles de millones de personas de todo el mundo utilizan conexiones inalámbricas, la red troncal de internet está formada por cables que atraviesan países y mares. Esta infraestructura, capaz de redirigir automáticamente el tráfico para limitar los cortes, puede ser frágil y vulnerable a ataques o interrupciones. Los políticos de la Unión Europea han pedido que se mejore la seguridad de las infraestructuras de internet.

Pero el sabotaje no es la primera vez que los cables de internet de Francia resultan dañados en actos potencialmente deliberados. A finales de abril de 2022, se cortaron y dañaron deliberadamente cables de internet de larga distancia en los alrededores de París, lo que provocó cortes que afectaron a unas 10 empresas de internet e infraestructuras.

Según las fotografías publicadas por las empresas de telecomunicaciones, los cables parecían haber sido cortados quirúrgicamente, casi al mismo tiempo, en tres lugares, al norte, al sur y al este de París. Miles de personas de los alrededores de París, y también de algunos lugares más alejados de la capital francesa, se vieron sumidas en un apagón temporal de internet mientras los operadores de red redirigían el tráfico. «Es obra de profesionales», declaró Guillaume en aquel momento.

Arthur PB Laudrain, investigador postdoctoral asociado en ciberdiplomacia en el King’s College de Londres, manifiesta que el incidente más reciente parece «menos grave» que los cortes de 2022. «Este tipo de acciones están dentro de las capacidades de grupos de ultraizquierda o ecologistas y anarquistas, especialmente si se beneficiaron de la ayuda o el conocimiento de información privilegiada (trabajadores actuales o antiguos del ferrocarril o de la red)», comenta Laudrain. «Sin embargo, no podemos descartar el hecho de que un actor estatal esté alentando, apoyando o dirigiendo a estos grupos domésticos para crear una negación plausible de su participación».

Artículo publicado originalmente en WIRED. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-7189

CVE-2024-7189

Título es
CVE-2024-7189

Lun, 29/07/2024 – 08:15

Tipo
CWE-434

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-7189

Descripción es
Una vulnerabilidad ha sido encontrada en itsourcecode Online Food Ordering System 1.0 y clasificada como crítica. Una función desconocida del archivo editproduct.php es afectada por esta vulnerabilidad. La manipulación del argumento photo da lugar a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272610 es el identificador asignado a esta vulnerabilidad.

Descripción en
A vulnerability classified as critical has been found in itsourcecode Online Food Ordering System 1.0. Affected is an unknown function of the file editproduct.php. The manipulation of the argument photo leads to unrestricted upload. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-272610 is the identifier assigned to this vulnerability.

29/07/2024
29/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-7190

CVE-2024-7190

Título es
CVE-2024-7190

Lun, 29/07/2024 – 08:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-7190

Descripción es
Una vulnerabilidad fue encontrada en itsourcecode Society Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/get_price.php es afectada por esta vulnerabilidad. La manipulación del argumento id_gastos conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272611.

Descripción en
A vulnerability classified as critical was found in itsourcecode Society Management System 1.0. Affected by this vulnerability is an unknown functionality of the file /admin/get_price.php. The manipulation of the argument expenses_id leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-272611.

29/07/2024
29/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-41881

CVE-2024-41881

Título es
CVE-2024-41881

Lun, 29/07/2024 – 09:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41881

Descripción es
Las versiones SDoP anteriores a la 1.11 no manejan adecuadamente algunos parámetros dentro de los datos de entrada, lo que genera una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria. Cuando se engaña a un usuario del producto afectado para que procese un archivo XML especialmente manipulado, se puede ejecutar código arbitrario en el entorno del usuario.

Descripción en
SDoP versions prior to 1.11 fails to handle appropriately some parameters inside the input data, resulting in a stack-based buffer overflow vulnerability. When a user of the affected product is tricked to process a specially crafted XML file, arbitrary code may be executed on the user's environment.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41726

CVE-2024-41726

Título es
CVE-2024-41726

Lun, 29/07/2024 – 09:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41726

Descripción es
Existe una vulnerabilidad de Path traversal en SKYSEA Client View Ver.3.013.00 a Ver.19.210.04e. Si se explota esta vulnerabilidad, un usuario que pueda iniciar sesión en el PC donde está instalado el cliente Windows del producto puede ejecutar un archivo ejecutable arbitrario.

Descripción en
Path traversal vulnerability exists in SKYSEA Client View Ver.3.013.00 to Ver.19.210.04e. If this vulnerability is exploited, an arbitrary executable file may be executed by a user who can log in to the PC where the product's Windows client is installed.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41143

CVE-2024-41143

Título es
CVE-2024-41143

Lun, 29/07/2024 – 09:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41143

Descripción es
Existe una vulnerabilidad de error de validación de origen en SKYSEA Client View Ver.3.013.00 a Ver.19.210.04e. Si se explota esta vulnerabilidad, un usuario que pueda iniciar sesión en el PC donde está instalado el cliente Windows del producto puede ejecutar un proceso arbitrario con privilegios de SYSTEM.

Descripción en
Origin validation error vulnerability exists in SKYSEA Client View Ver.3.013.00 to Ver.19.210.04e. If this vulnerability is exploited, an arbitrary process may be executed with SYSTEM privilege by a user who can log in to the PC where the product's Windows client is installed.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41139

CVE-2024-41139

Título es
CVE-2024-41139

Lun, 29/07/2024 – 09:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41139

Descripción es
Existe una vulnerabilidad de asignación de privilegios incorrecta en SKYSEA Client View Ver.6.010.06 a Ver.19.210.04e. Si un usuario que puede iniciar sesión en el PC donde está instalado el cliente Windows del producto coloca un archivo DLL especialmente manipulado en una carpeta específica, se puede ejecutar código arbitrario con privilegios de SYSTEM.

Descripción en
Incorrect privilege assignment vulnerability exists in SKYSEA Client View Ver.6.010.06 to Ver.19.210.04e. If a user who can log in to the PC where the product's Windows client is installed places a specially crafted DLL file in a specific folder, arbitrary code may be executed with SYSTEM privilege.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off