CVE-2024-38176

CVE-2024-38176

Título es
CVE-2024-38176

Mar, 23/07/2024 – 22:15

Tipo
CWE-307

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38176

Descripción en
An improper restriction of excessive authentication attempts in GroupMe allows a unauthenticated attacker to elevate privileges over a network.

24/07/2024
24/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-38164

CVE-2024-38164

Título es
CVE-2024-38164

Mar, 23/07/2024 – 22:15

Tipo
CWE-284

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38164

Descripción en
An improper access control vulnerability in GroupMe allows an a unauthenticated attacker to elevate privileges over a network by convincing a user to click on a malicious link.

24/07/2024
24/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.60

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-0981

CVE-2024-0981

Título es
CVE-2024-0981

Mar, 23/07/2024 – 21:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-0981

Descripción en
Okta Browser Plugin versions 6.5.0 through 6.31.0 (Chrome/Edge/Firefox/Safari) are vulnerable to cross-site scripting. This issue occurs when the plugin prompts the user to save these credentials within Okta Personal. A fix was implemented to properly escape these fields, addressing the vulnerability. Importantly, if Okta Personal is not added to the plugin to enable multi-account view, the Workforce Identity Cloud plugin is not affected by this issue. The vulnerability is fixed in Okta Browser Plugin version 6.32.0 for Chrome/Edge/Safari/Firefox.

23/07/2024
23/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-41178

CVE-2024-41178

Título es
CVE-2024-41178

Mar, 23/07/2024 – 17:15

Tipo
CWE-532

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41178

Descripción en
Exposure of temporary credentials in logs in Apache Arrow Rust Object Store (`object_store` crate), version 0.10.1 and earlier on all platforms using AWS WebIdentityTokens. 

On certain error conditions, the logs may contain the OIDC token passed to AssumeRoleWithWebIdentity https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html . This allows someone with access to the logs to impersonate that identity, including performing their own calls to AssumeRoleWithWebIdentity, until the OIDC token expires. Typically OIDC tokens are valid for up to an hour, although this will vary depending on the issuer.

Users are recommended to use a different AWS authentication mechanism, disable logging or upgrade to version 0.10.2, which fixes this issue.

Details:

When using AWS WebIdentityTokens with the object_store crate, in the event of a failure and automatic retry, the underlying reqwest error, including the full URL with the credentials, potentially in the parameters, is written to the logs. 

Thanks to Paul Hatcherian for reporting this vulnerability

23/07/2024
23/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41664

CVE-2024-41664

Título es
CVE-2024-41664

Mar, 23/07/2024 – 17:15

Tipo
CWE-918

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41664

Descripción en
Canarytokens help track activity and actions on a network. Prior to `sha-8ea5315`, Canarytokens.org was vulnerable to a blind SSRF in the Webhook alert feature. When a Canarytoken is created, users choose to receive alerts either via email or via a webhook. If a webhook is supplied when a Canarytoken is first created, the site will make a test request to the supplied URL to ensure it accepts alert notification HTTP requests. No safety checks were performed on the URL, leading to a Server-Side Request Forgery vulnerability. The SSRF is Blind because the content of the response is not displayed to the creating user; they are simply told whether an error occurred in making the test request. Using the Blind SSRF, it was possible to map out open ports for IPs inside the Canarytokens.org infrastructure. This issue is now patched on Canarytokens.org. Users of self-hosted Canarytokens installations can update by pulling the latest Docker image, or any Docker image after `sha-097d91a`.

23/07/2024
23/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2020-11639

CVE-2020-11639

Título es
CVE-2020-11639

Mar, 23/07/2024 – 18:15

Tipo
CWE-924

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2020-11639

Descripción en
An attacker could exploit the vulnerability by
injecting garbage data or specially crafted data. Depending on the data injected each process might be
affected differently. The process could crash or cause communication issues on the affected node, effectively causing a denial-of-service attack. The attacker could tamper with the data transmitted, causing
the product to store wrong information or act on wrong data or display wrong information.

This issue affects Advant MOD 300 AdvaBuild: from 3.0 through 3.7 SP2.

For an attack to be successful, the attacker must have local access to a node in the system and be able to
start a specially crafted application that disrupts the communication.
An attacker who successfully exploited the vulnerability would be able to manipulate the data in such
way as allowing reads and writes to the controllers or cause Windows processes in 800xA for MOD 300
and AdvaBuild to crash.

23/07/2024
23/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2020-11640

CVE-2020-11640

Título es
CVE-2020-11640

Mar, 23/07/2024 – 18:15

Tipo
CWE-269

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2020-11640

Descripción en
AdvaBuild uses a command queue to launch certain operations. An attacker who gains access to the
command queue can use it to launch an attack by running any executable on the AdvaBuild node. The
executables that can be run are not limited to AdvaBuild specific executables. 

Improper Privilege Management vulnerability in ABB Advant MOD 300 AdvaBuild.This issue affects Advant MOD 300 AdvaBuild: from 3.0 through 3.7 SP2.

23/07/2024
23/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-41665

CVE-2024-41665

Título es
CVE-2024-41665

Mar, 23/07/2024 – 18:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41665

Descripción en
Ampache, a web based audio/video streaming application and file manager, has a stored cross-site scripting (XSS) vulnerability in versions prior to 6.6.0. This vulnerability exists in the "Playlists – Democratic – Configure Democratic Playlist" feature. An attacker with Content Manager permissions can set the Name field to «. When any administrator or user accesses the Democratic functionality, they will be affected by this stored XSS vulnerability. The attacker can exploit this vulnerability to obtain the cookies of any user or administrator who accesses the `democratic.php` file. Version 6.6.0 contains a patch for the issue.

23/07/2024
23/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Google ya no eliminará las «cookies»

En una nota publicada en el portal de la iniciativa para preservar la ciberseguridad, Privacy Sandbox, Google anuncia que ya no eliminará las cookies de terceros de Chrome, pero introducirá nuevas funciones que el usuario podrá modificar para tomar decisiones informadas en su navegación en línea.

Anthony Chavez, vicepresidente de pruebas sobre privacidad de Google, señala que el propósito de la iniciativa es encontrar soluciones innovadoras que puedan mejorar la privacidad en línea de los usuarios de Chrome y garantizar a editores y anunciantes la posibilidad de tratar con clientes potenciales a través de vistas, en un internet con base en el apoyo financiero de la publicidad.


Google Chrome
Google prueba el bloqueo de cookies en Chrome

La medida solo afecta a las herramientas de rastreo implementadas por terceros. Google seguirá almacenando, analizando y segmentado los datos de navegación de las audiencias.


El largo adiós a las cookies

Desde su anuncio en 2020, Google ha dialogado con varias entidades implicadas en el proceso. Entre ellas se encuentran la Autoridad de Competencia y Mercados (CMA), el departamento gubernamental británico encargado de la competencia, y la Oficina del Comisionado de Información (ICO), el organismo británico encargado de velar por la privacidad, pero también editores, desarrolladores web y anunciantes.

Luego de las pruebas iniciales realizadas por empresas de tecnología publicitaria, se puso de manifiesto que Privacy Sandbox tiene el potencial para lograr los resultados para los que fue diseñado. “Esta transición requiere de un trabajo importante y afectará a editores, anunciantes y a todos los implicados en la publicidad en línea». De ahí la decisión de cambiar de enfoque, basando las nuevas políticas sobre la elección autónoma del usuario final.

El cambio, por supuesto, no disminuirá la inversión de Google en Privacy Sandbox, ni evitará un enfrentamiento entre la gigante de Mountain View y las autoridades de competencia y privacidad de todo el mundo, sino todo lo contrario. “Esperamos seguir colaborando con el ecosistema en la siguiente fase del viaje hacia una web más privada”, concluye Chavez.

Artículo publicado originalmente en WIRED Italia. Adaptado por Alondra Flores.

CVE-2024-41661

CVE-2024-41661

Título es
CVE-2024-41661

Mar, 23/07/2024 – 18:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41661

Descripción en
reNgine is an automated reconnaissance framework for web applications. In versions 1.2.0 through 2.1.1, an authenticated command injection vulnerability in the WAF detection tool allows an authenticated attacker to remotely execute arbitrary commands as root user. The URL query parameter `url` is passed to `subprocess.check_output` without any sanitization, resulting in a command injection vulnerability. This API endpoint is accessible by authenticated users with any use role. Because the process runs as `root`, an attacker has root access. Commit edd3c85ee16f93804ad38dac5602549d2d30a93e contains a patch for the issue.

23/07/2024
23/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off