CVE-2024-6922

CVE-2024-6922

Título es
CVE-2024-6922

Vie, 26/07/2024 – 14:15

Tipo
CWE-918

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6922

Descripción en
Automation Anywhere Automation 360 v21-v32 is vulnerable to Server-Side Request Forgery in a web API component. An attacker with unauthenticated access to the Automation 360 Control Room HTTPS service (port 443) or HTTP service (port 80) can trigger arbitrary web requests from the server.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41805

CVE-2024-41805

Título es
CVE-2024-41805

Vie, 26/07/2024 – 15:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41805

Descripción en
Tracks, a Getting Things Done (GTD) web application, is vulnerable to reflected cross-site scripting in versions prior to 2.7.1. Reflected cross-site scripting enables execution of malicious JavaScript in the context of a user’s browser if that user clicks on a malicious link, allowing phishing attacks that could lead to credential theft. Tracks version 2.7.1 is patched. No known complete workarounds are available.

26/07/2024
26/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-41670

CVE-2024-41670

Título es
CVE-2024-41670

Vie, 26/07/2024 – 15:15

Tipo
CWE-285

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41670

Descripción en
In the module "PayPal Official" for PrestaShop 7+ releases prior to version 6.4.2 and for PrestaShop 1.6 releases prior to version 3.18.1, a malicious customer can confirm an order even if payment is finally declined by PayPal. A logical weakness during the capture of a payment in case of disabled webhooks can be exploited to create an accepted order. This could allow a threat actor to confirm an order with a fraudulent payment support. Versions 6.4.2 and 3.18.1 contain a patch for the issue. Additionally, users enable webhooks and check they are callable.

26/07/2024
26/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-7050

CVE-2024-7050

Título es
CVE-2024-7050

Vie, 26/07/2024 – 16:15

Tipo
CWE-287

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7050

Descripción en
Improper Authentication vulnerability in OpenText OpenText Directory Services may allow Multi-factor Authentication Bypass in particular scenarios.This issue affects OpenText Directory Services: 24.2.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41807

CVE-2024-41807

Título es
CVE-2024-41807

Vie, 26/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41807

Descripción en
Rejected reason: ** REJECT ** DO NOT USE THIS CVE RECORD. Consult IDs: CVE-2023-4759. Reason: This record is a reservation duplicate of CVE-2023-4759. Notes: All CVE users should reference CVE-2023-4759 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Amazon envía una alerta para protegerte de las estafas de su membresía de Prime

Amazon nunca te envía mensajes no solicitados a través de ningún canal de comunicación pidiéndote que proporciones información personal confidencial. Nunca pedimos:

  • tu número de identificación;
  • el número de tu cuenta bancaria;
  • información de tu tarjeta de crédito;
  • tu contraseña;
  • el apellido de soltera de tu madre ni ninguna otra información de identificación.

Amazon nunca te pedirá que hagas un pago fuera de nuestro sitio web y nunca te pedirá acceso remoto a tu dispositivo. Para preguntas relacionadas con Amazon Prime, tu cuenta, pedidos, pagos, devoluciones y reembolsos, y tarjetas de regalo, visita el Centro de Atención al Cliente.

Amazon no ofrece trabajos bajo esquemas piramidales, membresías, colocación de revisiones o simulación de pedidos. No te enviamos ningún tipo de oferta a través de redes sociales, SMS o WhatsApp. Todas las ofertas de empleo de Amazon se publican exclusivamente en Amazon Jobs y en páginas web oficiales de empleo, como LinkedIn de Amazon.

Amazon no solicita al público ninguna «inversión» para ningún fin. Para invertir en acciones de Amazon, consulta la Bolsa Mexicana de Valores. Para consultar sitios web e instrumentos de inversión confiables, visita la Comisión Nacional Bancaria y de Valores.

Amazon no envía comunicaciones que incluyan invitaciones relacionadas con apuestas, encuestas de satisfacción u opiniones.

Si recibes una comunicación sospechosa o fraudulenta, no compartas ninguna información personal y denúnciala inmediatamente. Para obtener más información, visita Denunciar algo sospechoso. También puedes reportar cualquier comunicación sospechosa en Reportar actividad sospechosa.

Importante: Correos electrónicos, notificaciones de WhatsApp y mensajes de texto

No abras ningún archivo adjunto ni selecciones ningún enlace incluido en un correo electrónico o mensaje de texto sospechoso. Si ya abriste un archivo adjunto o seleccionaste algún enlace, dirígete a Protege tu equipo.

Los correos electrónicos, mensajes de texto o páginas web sospechosos o fraudulentos que no son de Amazon.com.mx suelen contener lo siguiente:

  • Enlaces a sitios web que parecen de Amazon, pero no lo son.

Nota: Los sitios web legítimos de Amazon tienen un punto antes de «amazon.com.mx». Por ejemplo, el sitio web del Programa de Afiliados de Amazon es https://afiliados.amazon.com.mx/. Nunca enviaremos correos electrónicos con enlaces a una dirección IP (cadena de números), como http://123.456.789.123/amazon.com.mx/. Si el enlace te lleva a un sitio que no es un dominio legítimo de Amazon, es probable que se trate de un fraude electrónico.

  • Una confirmación de un pedido que no hiciste o un archivo adjunto de la confirmación de un pedido.

Nota: Visita Mis pedidos y verifica si hay un pedido que coincida con los detalles de la comunicación. Si el correo no coincide con ningún pedido de tu cuenta, entonces no es de Amazon.

  • Solicitudes para actualizar la información de pago que no esté vinculada a un pedido de Amazon que hayas hecho o a un servicio de Amazon al que estés suscrito.

Nota: Visita Mis pedidos. Si no ves un mensaje que te solicite que actualices tu método de pago, el mensaje no es de Amazon.

  • Archivos adjuntos o solicitudes para instalar software en tu dispositivo.
  • Errores tipográficos o de gramática.
  • Direcciones de correo electrónico falsificadas para que parezca que el mensaje proviene de Amazon.com.mx.
  • Cuando recibes un correo electrónico de un remitente de @amazon.com y contiene el logotipo de la sonrisa de Amazon al lado del correo electrónico, el mensaje es realmente de nosotros. Visita el sitio web de BIMI para saber qué proveedores de correo electrónico han habilitado la visualización del logo de nuestra marca.

Importante: Llamadas telefónicas

Algunos departamentos de Amazon realizan llamadas salientes a los clientes. Sin embargo, Amazon nunca te pide que divulgues o verifiques información personal confidencial, ni te ofrece un reembolso que no esperas.

Te recomendamos denunciar cualquier correspondencia sospechosa o fraudulenta.

CVE-2024-41356

CVE-2024-41356

Título es
CVE-2024-41356

Vie, 26/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41356

Descripción en
phpipam 1.6 is vulnerable to Cross Site Scripting (XSS) via app\admin\firewall-zones\zones-edit-network.php.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41685

CVE-2024-41685

Título es
CVE-2024-41685

Vie, 26/07/2024 – 12:15

Tipo
CWE-1004

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41685

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la falta de la etiqueta HTTPOnly para las cookies de sesión asociadas con la interfaz de administración web del enrutador. Un atacante con acceso remoto podría aprovechar esto interceptando la transmisión dentro de una sesión HTTP en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante capturar cookies y obtener información sensible en el sistema objetivo.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due to missing HTTPOnly flag for the session cookies associated with the router's web management interface. An attacker with remote access could exploit this by intercepting transmission within an HTTP session on the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to capture cookies and obtain sensitive information on the targeted system.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off