CVE-2024-5818

CVE-2024-5818

Título es
CVE-2024-5818

Mié, 24/07/2024 – 13:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-5818

Descripción en
The Royal Elementor Addons and Templates plugin for WordPress is vulnerable to Stored DOM-based Cross-Site Scripting via the plugin's Magazine Grid/Slider widget in all versions up to, and including, 1.3.980 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

24/07/2024
24/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-3896

CVE-2024-3896

Título es
CVE-2024-3896

Mié, 24/07/2024 – 13:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-3896

Descripción en
The Photo Gallery, Images, Slider in Rbs Image Gallery plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the the Gallery title field in all versions up to, and including, 3.2.19 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

24/07/2024
24/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Dimite Kimberly Cheatle, directora del Servicio Secreto de EE UU, tras admitir fallos durante el atentado a Trump

Kimberly Cheatle, la directora del Servicio Secreto, la agencia estadounidense encargada de proteger a los principales políticos del país, dimitió tras el intento de asesinato del expresidente Donald Trump, ocurrido el 13 de julio durante un mitin en Pensilvania. Cheatle admitió rápidamente que el intento de asesinato fue «el fracaso operativo más importante del Servicio Secreto en décadas» y se vio obligada a dejar su cargo por la presión política bipartidista.

El mayor fracaso en décadas

Durante una audiencia parlamentaria del 22 de julio, Cheatle fue sometida a un severo escrutinio por parte de varios miembros del Congreso estadounidense, quienes la criticaron duramente por varios fallos en su gestión de la seguridad en el mitin. Durante el interrogatorio, la directora evitó dar respuestas exhaustivas a numerosas preguntas. Por ejemplo, no especificó el número exacto de agentes destinados a proteger a Trump. Además, no aclaró las razones por las que el edificio desde el que disparó el terrorista, situado a unos 100 metros del escenario del expresidente, había sido excluido del perímetro de seguridad.

Al término de la sesión, un grupo bipartidista de 15 congresistas, formado por 12 republicanos y 3 demócratas, le había instado a abandonar el cargo. Y aunque la directora había rechazado inicialmente esta petición, en una comunicación posterior, enviada a su personal el martes 23 de julio, Cheatle declaró que asumía «toda la responsabilidad por los fallos de seguridad» al frente de la agencia, y dimitío.

Cheatle, de 53 años, había ingresado en el Servicio Secreto nada más salir de la universidad, hace casi 30 años. Tras formar parte del equipo de seguridad del Vicepresidente Dick Cheney durante los atentados del 11 de septiembre de 2001, protegió a Joe Biden y a su esposa Jill entre 2008 y 2016. Tras un paréntesis temporal en 2021, regresó en 2022 cuando Biden, ahora presidente, la nombró directora de la agencia.

La investigación

Según la investigación de la Policía Federal hasta el momento, el edificio desde el que disparó el terrorista, Thomas Matthew Crooks, había sido identificado como «zona de peligro» cinco días antes del suceso. Además, el Servicio Secreto había sido alertado de la presencia de una persona sospechosa con un telémetro en su mochila (un instrumento digital para calcular distancias) unos 10 minutos antes de que Trump subiera al escenario. El FBI aún no ha determinado el móvil del terrorista, pero la información difundida hasta ahora sugiere posibles motivos políticos o ideológicos detrás del atentado.

Reacciones y consecuencias

La dimisión de Cheatle se produce en un momento de intenso escrutinio para el Servicio Secreto, objeto de numerosas investigaciones federales y del Congreso. El expresidente Trump comentó que la dimisión «debería haberse producido en una hora, no nueve o diez días» después del ataque. El Presidente Biden agradeció a Kimberly Cheatle su servicio público, destacando el valor y la integridad necesarios para asumir plenas responsabilidades en una organización con una tarea tan exigente. Y anunció que pronto nombraría un nuevo director. Mientras tanto, el Secretario de Seguridad Interior, Alejandro Mayorkas, nombró a Ronald Rowe, Director Adjunto del Servicio Secreto, director en funciones de la agencia. La Cámara de Representantes creó un grupo de trabajo bipartidista para investigar el intento de asesinato y hacer recomendaciones de reformas a las agencias gubernamentales pertinentes.

Artículo publicado originalmente en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-3297

CVE-2024-3297

Título es
CVE-2024-3297

Mié, 24/07/2024 – 08:15

Tipo
CWE-400

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-3297

Descripción es
Un problema en el protocolo de establecimiento de sesión autenticado por certificado (CASE) para establecer sesiones seguras entre dos dispositivos, tal como se implementó en las versiones del protocolo Matter anteriores a Matter 1.1, permite a un atacante reproducir mensajes CASE Sigma1 manipulados para que el dispositivo no responda hasta que se encienda ciclado.

Descripción en
An issue in the Certificate Authenticated Session Establishment (CASE) protocol for establishing secure sessions between two devices, as implemented in the Matter protocol versions before Matter 1.1 allows an attacker to replay manipulated CASE Sigma1 messages to make the device unresponsive until the device is power-cycled.

24/07/2024
24/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-39676

CVE-2024-39676

Título es
CVE-2024-39676

Mié, 24/07/2024 – 08:15

Tipo
CWE-200

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39676

Descripción es
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache Pinot. Este problema afecta a Apache Pinot: desde 0.1 antes de 1.0.0. Se recomienda a los usuarios actualizar a la versión 1.0.0 y configurar RBAC, lo que soluciona el problema. Detalles: cuando se utiliza una solicitud para la ruta "/appconfigs" al controlador, se puede revelar información confidencial, como información del sistema (por ejemplo, arch, versión del sistema operativo), información del entorno (por ejemplo, maxHeapSize) y configuraciones de Pinot (por ejemplo, ruta del cuidador del zoológico). ). Este problema fue solucionado por el control de acceso basado en roles https://docs.pinot.apache.org/operators/tutorials/authentication/basic-auth-access-control, de modo que /appConfigs` y todas las demás API puedan tener acceso controlado . Sólo los usuarios autorizados tienen acceso a él. Tenga en cuenta que el usuario debe agregar la función de administrador de acuerdo con la guía RBAC para controlar el acceso a este punto final y, en la versión futura de Pinot, se planea agregar una función de administrador predeterminada.

Descripción en
Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Apache Pinot.

This issue affects Apache Pinot: from 0.1 before 1.0.0.

Users are recommended to upgrade to version 1.0.0 and configure RBAC, which fixes the issue.

Details: 

When using a request to path “/appconfigs” to the controller, it can lead to the disclosure of sensitive information such as system information (e.g. arch, os version), environment information (e.g. maxHeapSize) and Pinot configurations (e.g. zookeeper path). This issue was addressed by the Role-based Access Control https://docs.pinot.apache.org/operators/tutorials/authentication/basic-auth-access-control , so that /appConfigs` and all other APIs can be access controlled. Only authorized users have access to it. Note the user needs to add the admin role accordingly to the RBAC guide to control access to this endpoint, and in the future version of Pinot, a default admin role is planned to be added.

24/07/2024
24/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2023-48362

CVE-2023-48362

Título es
CVE-2023-48362

Mié, 24/07/2024 – 08:15

Tipo
CWE-611

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-48362

Descripción es
XXE en el complemento de formato XML en Apache Drill versión 1.19.0 y superior permite al usuario leer cualquier archivo en un sistema de archivos remoto o ejecutar comandos a través de un archivo XML malicioso. Se recomienda a los usuarios actualizar a la versión 1.21.2, que soluciona este problema.

Descripción en
XXE in the XML Format Plugin in Apache Drill version 1.19.0 and greater allows a user to read any file on a remote file system or execute commands via a malicious XML file.
Users are recommended to upgrade to version 1.21.2, which fixes this issue.

24/07/2024
24/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2023-32471

CVE-2023-32471

Título es
CVE-2023-32471

Mié, 24/07/2024 – 08:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-32471

Descripción es
El BIOS de Dell Edge Gateway, versiones 3200 y 5200, contiene una vulnerabilidad de lectura fuera de los límites. Un usuario malintencionado local autenticado con altos privilegios podría explotar esta vulnerabilidad para leer el contenido de la memoria de la pila y utilizar esta información para futuras vulnerabilidades.

Descripción en
Dell Edge Gateway BIOS, versions 3200 and 5200, contains an out-of-bounds read vulnerability. A local authenticated malicious user with high privileges could potentially exploit this vulnerability to read contents of stack memory and use this information for further exploits.

24/07/2024
24/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.00

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-6874

CVE-2024-6874

Título es
CVE-2024-6874

Mié, 24/07/2024 – 08:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6874

Descripción es
La función API de URL de libcurl [curl_url_get()](https://curl.se/libcurl/c/curl_url_get.html) ofrece conversiones punycode, hacia y desde IDN. Al solicitar convertir un nombre que tiene exactamente 256 bytes, libcurl termina leyendo fuera de un búfer en la región stack de la memoria cuando se construye para usar el backend IDN *macidn*. Luego, la función de conversión llena exactamente el búfer proporcionado, pero no termina en nulo la cadena. Esta falla puede provocar que el contenido de la pila se devuelva accidentalmente como parte de la cadena convertida.

Descripción en
libcurl's URL API function
[curl_url_get()](https://curl.se/libcurl/c/curl_url_get.html) offers punycode
conversions, to and from IDN. Asking to convert a name that is exactly 256
bytes, libcurl ends up reading outside of a stack based buffer when built to
use the *macidn* IDN backend. The conversion function then fills up the
provided buffer exactly – but does not null terminate the string.

This flaw can lead to stack contents accidently getting returned as part of
the converted string.

24/07/2024
24/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6197

CVE-2024-6197

Título es
CVE-2024-6197

Mié, 24/07/2024 – 08:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6197

Descripción es
El analizador ASN1 de libcurl tiene esta función utf8asn1str() utilizada para analizar una cadena ASN.1 UTF-8. Puede detectar un campo no válido y devolver un error. Desafortunadamente, al hacerlo también invoca `free()` en un búfer localstack de 4 bytes. La mayoría de las implementaciones modernas de malloc detectan este error y lo abortan inmediatamente. Sin embargo, algunos aceptan el puntero de entrada y agregan esa memoria a su lista de fragmentos disponibles. Esto lleva a la sobrescritura de la memoria de stack. El contenido de la sobrescritura lo decide la implementación `free()`; Es probable que sean punteros de memoria y un conjunto de banderas. El resultado más probable de explotar este defecto es un colapso, aunque no se puede descartar que se puedan obtener resultados más graves en circunstancias especiales.

Descripción en
libcurl's ASN1 parser has this utf8asn1str() function used for parsing an ASN.1 UTF-8 string. Itcan detect an invalid field and return error. Unfortunately, when doing so it also invokes `free()` on a 4 byte localstack buffer. Most modern malloc implementations detect this error and immediately abort. Some however accept the input pointer and add that memory to its list of available chunks. This leads to the overwriting of nearby stack memory. The content of the overwrite is decided by the `free()` implementation; likely to be memory pointers and a set of flags. The most likely outcome of exploting this flaw is a crash, although it cannot be ruled out that more serious results can be had in special circumstances.

24/07/2024
24/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6930

CVE-2024-6930

Título es
CVE-2024-6930

Mié, 24/07/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6930

Descripción es
El complemento WP Booking Calendar para WordPress es vulnerable a Cross-Site Scripting almacenado a través del atributo 'type' dentro del código abreviado del formulario de reserva del complemento en todas las versiones hasta la 10.2.1 incluida debido a una sanitización de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.

Descripción en
The WP Booking Calendar plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'type' attribute within the plugin's bookingform shortcode in all versions up to, and including, 10.2.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

24/07/2024
24/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off