CVE-2024-40417

CVE-2024-40417

Título es
CVE-2024-40417

Mié, 10/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40417

Descripción en
A vulnerability was found in Tenda AX1806 1.0.0.1. Affected by this issue is the function formSetRebootTimer of the file /goform/SetIpMacBind. The manipulation of the argument list leads to stack-based buffer overflow.

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-40412

CVE-2024-40412

Título es
CVE-2024-40412

Mié, 10/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40412

Descripción en
Tenda AX12 v1.0 v22.03.01.46 contains a stack overflow in the deviceList parameter of the sub_42E410 function.

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Las estafas de pig butchering con criptomonedas ascienden a 11 mil millones de dólares

Anuncio en Huione Guaranteed de bastón elctrico para forzar a los trabajadores esclavizados

Un anuncio en Huione Guaranteed de un bastón eléctrico, destinado a ser usado para forzar a los trabajadores esclavizados dentro de los recintos donde se realizan las estafas.

Cortesía: Elliptic

Más allá de Huione Guarantee, los investigadores especializados en estafas con criptomonedas aseguran que han observado indicadores de que el código y los conjuntos de herramientas circulan y se reutilizan entre las operaciones de pig butchering. Por ejemplo, Sean Gallagher, investigador principal de amenazas de Sophos, cuenta que ha reconocido el mismo código subyacente en múltiples plataformas y bolsas de intercambio falsas destinadas a engañar a las víctimas para que depositen sus fondos. “He visto varios kits idénticos que se ejecutan en distintas infraestructuras con nombres de dominio diferentes”, destaca Gallagher.

Robinson señala que Elliptic no pudo infiltrarse en algunos canales “VIP” de Telegram que parecían ofrecer productos relacionados con las estafas en la plataforma de Huione Guarantee. Eso significa, de hecho, que los 11,000 millones de dólares en ingresos totales desde 2021 son un límite inferior para el negocio total del mercado, ya que Elliptic no logró identificar las direcciones Tether de algunos vendedores. Pero, por lo demás, el bullicioso negocio de la plataforma en productos y servicios de estafa con criptomonedas se lleva a cabo principalmente de forma pública, aunque empleando una jerga en chino que puede ser difícil de comprender: un “asesinato rápido (quick kill)”, por ejemplo, se refiere a una estafa financiera, mientras que “perros fugitivos (runaway dogs)” se relaciona con presos traficados que intentarían escapar, y “dealer de perros (dog pushers)” alude a quienes trabajan en los complejos de los estafadores.


Ilustración abstracta de estafas con criptomonedas
Vuelve el FOMO por las criptomonedas… y también las estafas

Tras la escalada de los precios de las criptomonedas, los estafadores han inundado el mercado con tokens falsos que prometen a los inversionistas inmensas ganancias, pero los dejan sin un centavo. El esquema de fraude les funciona.


Una esclavizante industria de pig butchering que parece no detenerse

El carácter público de las transacciones delictivas es aún más impactante si se tiene en cuenta que Huione Guarantee es operada por Huione Group, un conglomerado financiero de Camboya que incluye una empresa vinculada a la familia del primer ministro del país, Hun Manet. De hecho, uno de los directores de la empresa es Hun To, primo del primer ministro, que ha sido vinculado en una investigación de Al Jazeera a un presunto complejo de estafas que, al parecer, pertenece a Heng He, un consorcio camboyano propiedad de dos ciudadanos chinos.

Los investigadores del pig butchering sostienen que Huione Guarantee, a pesar de su tamaño, es solo uno de los muchos métodos de lavado de dinero que emplean los delincuentes. Dado que gran parte del ecosistema tiene nexos con el crimen organizado chino, los ingresos de los participantes a menudo se lavan de forma descentralizada convenciendo a ciudadanos particulares de China para que acepten y entreguen criptomonedas a través de sus cuentas personales de Alipay a cambio de una pequeña comisión, señala Gary Warner, director de inteligencia de la firma de ciberseguridad DarkTower. Sin embargo, los mercados como Huione Guarantee ofrecen una vía a los estafadores que aún no disponen de una red de lavado en la que puedan confiar o que necesitan diversificar sus opciones para liquidar los fondos.

CVE-2024-3798

CVE-2024-3798

Título es
CVE-2024-3798

Mié, 10/07/2024 – 12:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-3798

Descripción es
El manejo inseguro del archivo de parámetros de encabezado GET incluido en las solicitudes que se envían a una instancia del proyecto de código abierto Phoniebox permite a un atacante crear un sitio web que, cuando lo visita un usuario, enviará solicitudes maliciosas a múltiples hosts en la red local. Si dicha solicitud llega al servidor, provocará una de las siguientes situaciones (según el payload elegido): ejecución de comandos de shell, XSS reflejado o cross-site request forgery. Este problema afecta a Phoniebox en todas las versiones hasta la 2.7. Las versiones más recientes no se probaron, pero también podrían ser vulnerables.

Descripción en
Insecure handling of GET header parameter file included in requests being sent to an instance of the open-source project Phoniebox allows an attacker to create a website, which – when visited by a user – will send malicious requests to multiple hosts on the local network. If such a request reaches the server, it will cause one of the following (depending on the chosen payload): shell command execution, reflected XSS or cross-site request forgery.

This issue affects Phoniebox in all releases through 2.7. Newer releases were not tested, but they might also be vulnerable.

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-3799

CVE-2024-3799

Título es
CVE-2024-3799

Mié, 10/07/2024 – 12:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-3799

Descripción es
El manejo inseguro del cuerpo del parámetro del encabezado POST incluido en las solicitudes que se envían a una instancia del proyecto de código abierto Phoniebox permite a un atacante crear un sitio web que, cuando lo visita un usuario, enviará solicitudes maliciosas a múltiples hosts en la red local. Si dicha solicitud llega al servidor, provocará la ejecución de un comando de shell. Este problema afecta a Phoniebox en todas las versiones hasta la 2.7. Las versiones más recientes no se probaron, pero también podrían ser vulnerables.

Descripción en
Insecure handling of POST header parameter body included in requests being sent to an instance of the open-source project Phoniebox allows an attacker to create a website, which – when visited by a user – will send malicious requests to multiple hosts on the local network. If such a request reaches the server, it will cause a shell command execution.

This issue affects Phoniebox in all releases through 2.7. Newer releases were not tested, but they might also be vulnerable.

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6422

CVE-2024-6422

Título es
CVE-2024-6422

Mié, 10/07/2024 – 08:15

Tipo
CWE-306

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6422

Descripción es
Un atacante remoto no autenticado puede manipular el dispositivo a través de Telnet, detener procesos, leer, eliminar y cambiar datos.

Descripción en
An unauthenticated remote attacker can manipulate the device via Telnet, stop processes, read, delete and change data.

10/07/2024
10/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-6421

CVE-2024-6421

Título es
CVE-2024-6421

Mié, 10/07/2024 – 08:15

Tipo
CWE-200

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6421

Descripción es
Un atacante remoto no autenticado puede leer información confidencial del dispositivo a través de un servicio FTP configurado incorrectamente.

Descripción en
An unauthenticated remote attacker can read out sensitive device information through a incorrectly configured FTP service.

10/07/2024
10/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-5664

CVE-2024-5664

Título es
CVE-2024-5664

Mié, 10/07/2024 – 08:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-5664

Descripción es
El complemento MP3 Audio Player – Music Player, Podcast Player & Radio by Sonaar para WordPress es vulnerable a Cross Site Scripting almacenado a través del atributo 'id' dentro del código corto sonaar_audioplayer del complemento en todas las versiones hasta la 5.5 incluida debido a una sanitización de entrada y escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.

Descripción en
The MP3 Audio Player – Music Player, Podcast Player & Radio by Sonaar plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'id' attribute within the plugin's sonaar_audioplayer shortcode in all versions up to, and including, 5.5 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

10/07/2024
10/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-39493

CVE-2024-39493

Título es
CVE-2024-39493

Mié, 10/07/2024 – 08:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39493

Descripción es
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: qat: corrige la pérdida de memoria ADF_DEV_RESET_SYNC. El uso de complete_done para determinar si la persona que llama se ha ido solo funciona después de una llamada completa. Además, aún es posible que la persona que llama aún no haya llamado a wait_for_completion, lo que genera otra posible UAF. Solucione este problema haciendo que la persona que llama use cancel_work_sync y luego liberando la memoria de forma segura.

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

crypto: qat – Fix ADF_DEV_RESET_SYNC memory leak

Using completion_done to determine whether the caller has gone
away only works after a complete call. Furthermore it's still
possible that the caller has not yet called wait_for_completion,
resulting in another potential UAF.

Fix this by making the caller use cancel_work_sync and then freeing
the memory safely.

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-39492

CVE-2024-39492

Título es
CVE-2024-39492

Mié, 10/07/2024 – 08:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39492

Descripción es
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mailbox: mtk-cmdq: corrige la advertencia pm_runtime_get_sync() en el apagado de mbox. El valor de retorno de pm_runtime_get_sync() en cmdq_mbox_shutdown() devolverá 1 cuando el estado de tiempo de ejecución pm esté activo, y no queremos recibir el mensaje de advertencia en este caso. Entonces cambiamos el valor de retorno <0 para WARN_ON().

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

mailbox: mtk-cmdq: Fix pm_runtime_get_sync() warning in mbox shutdown

The return value of pm_runtime_get_sync() in cmdq_mbox_shutdown()
will return 1 when pm runtime state is active, and we don't want to
get the warning message in this case.

So we change the return value

10/07/2024
10/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off