CVE-2024-6642

CVE-2024-6642

Título es
CVE-2024-6642

Mié, 10/07/2024 – 13:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6642

Descripción en
Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-40336

CVE-2024-40336

Título es
CVE-2024-40336

Mié, 10/07/2024 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40336

Descripción en
idccms v1.35 is vulnerable to Cross Site Scripting (XSS) within the 'Image Advertising Management.'

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Google ofrece soporte de passkeys para sus usuarios más vulnerables

Las asesinas de las contraseñas conocidas como “passkeys” ya están disponibles para los usuarios del Programa de Protección Avanzada de Google (AAP, por sus siglas en inglés) que trabaja para añadir una capa adicional a las cuentas de las personas que temen enfrentarse a ataques digitales dirigidos.

La compañía lleva más de un año ofreciendo las passkeys para todas las cuentas individuales normales y las convirtió en la opción de inicio de sesión por defecto en octubre. Pero Google esperó a ofrecerlas a los usuarios de su APP para asegurarse de que la comunidad estaba preparada para dar el paso.


Un candado naranja abierto rodeado de candados verdes cerrados
Google dice adiós a las contraseñas: así puedes usar passkeys en todas tus cuentas

La transición de la industria tecnológica a las passkeys o claves de acceso recibe su primer impulso masivo con el lanzamiento del sistema alternativo de inicio de sesión para los miles de millones de usuarios de Google.


Las passkeys como protección avanzada de Google

Los usuarios del APP suelen tener un cargo público o realizar trabajos controvertidos. Cualquiera puede inscribirse gratuitamente, pero activar la Protección Avanzada implica unos requisitos estrictos para añadir la autenticación multifactor a una cuenta, que antes implicaba tokens de hardware. Sin embargo, con la incorporación de las passkeys, el director de proyecto del APP, Shuvo Chatterjee, señala que las ventajas para la defensa del programa serán ahora más utilizables y accesibles para personas de todo el mundo.

“Las llaves de seguridad son superfuertes. Son un factor inviolable”, afirmó Chatterjee a WIRED antes del anuncio de hoy, “y, sin embargo, es algo que la gente tiene que andar cargando. Se pierden, cuestan mucho. Por eso, una de las peticiones que nos siguen haciendo es: ¿hay otras formas de conseguir el mismo nivel de seguridad, pero con algo que sea más cómodo y que ya tengamos? Las passkeys son algo [que] funciona con el perfil de amenaza al que se enfrentan nuestros usuarios de alto riesgo”.

Con la delincuencia digital y el fraude online explotando a lo largo y ancho de la web, las gigantes tecnológicas han redoblado sus esfuerzos en los últimos años para asegurar las cuentas y promover las passkeys, un sistema de autenticación criptográfica, como sustituto más seguro al pesado uso de las contraseñas. Las passkeys se almacenan localmente en tus dispositivos (o en tokens de hardware compatibles con el protocolo conocido como FIDO2) y se guardan mediante una huella dactilar, un escáner facial o un pin. La Protección Avanzada también seguirá ofreciendo a los usuarios la opción de activar el servicio con la autenticación tradicional de dos factores, en la que el token de hardware es el segundo factor.

Representación en 3D de un smartphone con una ventana emergente sobre la activación de la Protección Avanzada de Google

Cortesía: Google

CVE-2024-40332

CVE-2024-40332

Título es
CVE-2024-40332

Mié, 10/07/2024 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40332

Descripción en
idccms v1.35 was discovered to contain a Cross-Site Request Forgery (CSRF) vulnerability via /admin/moneyRecord_deal.php?mudi=delRecord

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-40331

CVE-2024-40331

Título es
CVE-2024-40331

Mié, 10/07/2024 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40331

Descripción en
idccms v1.35 was discovered to contain a Cross-Site Request Forgery (CSRF) vulnerability via /admin/dbBakMySQL_deal.php?mudi=backup

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2023-33859

CVE-2023-33859

Título es
CVE-2023-33859

Mié, 10/07/2024 – 16:15

Tipo
CWE-204

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-33859

Descripción en
IBM Security QRadar EDR 3.12 could disclose sensitive information due to an observable login response discrepancy. IBM X-Force ID: 257697.

10/07/2024
10/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Ahora Google te dirá si tus datos se han filtrado en la dark web

Hay una nueva actualización de seguridad de Google. Ayer, la gigante tecnológica anunció que a finales de mes su servicio de monitoreo de la dark web, conocido como “dark web report”, «estará disponible para todos los usuarios con una cuenta de Google» en 46 países, que incluyen Argentina, Bolivia, Chile, Colombia, Ecuador, México, España, Venezuela y Estados Unidos. Una novedad nada desdeñable, teniendo en cuenta que hasta ahora la función solamente estaba disponible para los usuarios suscritos a Google One, el servicio que ofrece espacio de almacenamiento adicional en Google Drive, Gmail y Google Fotos. Pero a partir de agosto de 2024, todo cambiará.

El informe de la web oscura estará disponible dentro de la sección «Resultados sobre ti», que permite averiguar si «se muestran datos de contacto personales, como tu dirección particular, número de teléfono o dirección de correo electrónico, en los resultados de búsqueda«, para poder eliminarlos. De este modo, a través de una acción combinada de ambas soluciones, Google permite a los usuarios mantener segura su experiencia de navegación web. El monitoreo de la dark web, de hecho, permite a los usuarios saber si se ha filtrado allí su información personal, ‘como nombre, dirección, número de teléfono y correo electrónico, aparece entre las filtraciones de datos’.

En definitiva, la actualización es muy útil, sobre todo en un momento en el que las víctimas de la piratería informática siguen creciendo día a día. Por otro lado, servicios como ProtonMail y LastPass ya cuentan con una función que monitorea la dark web y también permite a los usuarios comprobar si sus datos se han filtrado en la red o no. En este sentido, por tanto, Google no podía estar desprevenido. Y por eso decidió poner la función a disposición de todo el mundo, para garantizar una protección total de la privacidad.

Artículo publicado originalmente en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-20456

CVE-2024-20456

Título es
CVE-2024-20456

Mié, 10/07/2024 – 16:15

Tipo
CWE-732

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-20456

Descripción en
A vulnerability in the boot process of Cisco IOS XR Software could allow an authenticated, local attacker with high privileges to bypass the Cisco Secure Boot functionality and load unverified software on an affected device. To exploit this successfully, the attacker must have root-system privileges on the affected device.

This vulnerability is due to an error in the software build process. An attacker could exploit this vulnerability by manipulating the system’s configuration options to bypass some of the integrity checks that are performed during the booting process. A successful exploit could allow the attacker to control the boot configuration, which could enable them to bypass of the requirement to run Cisco signed images or alter the security properties of the running system.

10/07/2024
10/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2023-35006

CVE-2023-35006

Título es
CVE-2023-35006

Mié, 10/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-35006

Descripción en
IBM Security QRadar EDR 3.12 is vulnerable to HTML injection. A remote attacker could inject malicious HTML code, which when viewed, would be executed in the victim's Web browser within the security context of the hosting site. IBM X-Force ID: 297165.

10/07/2024
10/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2023-33860

CVE-2023-33860

Título es
CVE-2023-33860

Mié, 10/07/2024 – 16:15

Tipo
CWE-614

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-33860

Descripción en
IBM Security QRadar EDR 3.12 does not set the secure attribute on authorization tokens or session cookies. Attackers may be able to get the cookie values by sending a http:// link to a user or by planting this link in a site the user goes to. The cookie will be sent to the insecure link and the attacker can then obtain the cookie value by snooping the traffic. IBM X-Force ID: 257702.

10/07/2024
10/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off