CVE-2025-2229

CVE-2025-2229

Título es
CVE-2025-2229

Jue, 13/03/2025 – 19:15

Tipo
CWE-1391

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-2229

Descripción en
A token is created using the username, current date/time, and a fixed
AES-128 encryption key, which is the same across all installations.

13/03/2025

13/03/2025

Vector CVSS:4.0
CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

Gravedad 4.0
8.50

Gravedad 4.0 txt
HIGH

Gravedad 3.1 (CVSS 3.1 Base Score)
7.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Referencias


  • https://www.cisa.gov/news-events/ics-medical-advisories/icsma-25-072-01

  • https://www.philips.com/a-w/security/security-advisories.html
  • Enviar en el boletín
    Off

    CVE-2024-55060

    CVE-2024-55060

    Título es
    CVE-2024-55060

    Jue, 13/03/2025 – 21:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-55060

    Descripción en
    A cross-site scripting (XSS) vulnerability in the component index.php of Rafed CMS Website v1.44 allows attackers to execute arbitrary web scripts or HTML via a crafted payload.

    13/03/2025

    13/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://github.com/bigzooooz/CVE-2024-55060

  • https://www.rafed-system.org/
  • Enviar en el boletín
    Off

    CVE-2025-1266

    CVE-2025-1266

    Título es
    CVE-2025-1266

    Jue, 13/03/2025 – 22:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1266

    Descripción en
    Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

    13/03/2025

    13/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Enviar en el boletín
    Off

    CVE-2024-30143

    CVE-2024-30143

    Título es
    CVE-2024-30143

    Jue, 13/03/2025 – 18:15

    Tipo
    CWE-22

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-30143

    Descripción en
    HCL AppScan Traffic Recorder fails to adequately neutralize special characters within the filename, potentially allowing it to resolve to a location beyond the restricted directory. Potential exploits can completely disrupt or takeover the application or the computer where the application is running.

    13/03/2025

    13/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://support.hcl-software.com/csm?id=kb_article&sysparm_article=KB0117697

  • https://support.hcl-software.com/csm?id=kb_article&sysparm_article=KB0119824
  • Enviar en el boletín
    Off

    CVE-2025-24053

    CVE-2025-24053

    Título es
    CVE-2025-24053

    Jue, 13/03/2025 – 18:15

    Tipo
    CWE-285

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-24053

    Descripción en
    Improper authentication in Microsoft Dataverse allows an authorized attacker to elevate privileges over a network.

    13/03/2025

    13/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24053
  • Enviar en el boletín
    Off

    CVE-2025-25598

    CVE-2025-25598

    Título es
    CVE-2025-25598

    Jue, 13/03/2025 – 18:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25598

    Descripción en
    Incorrect access control in the scheduled tasks console of Inova Logic CUSTOMER MONITOR (CM) v3.1.757.1 allows attackers to escalate privileges via placing a crafted executable into a scheduled task.

    13/03/2025

    13/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://github.com/quriusfox/vulnerability-research/tree/main/CVE-2025-25598
  • Enviar en el boletín
    Off

    CVE-2025-25363

    CVE-2025-25363

    Título es
    CVE-2025-25363

    Jue, 13/03/2025 – 18:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25363

    Descripción en
    An authenticated stored cross-site scripting (XSS) vulnerability in The Plugin People Enterprise Mail Handler for Jira Data Center (JEMH) before v4.1.69-dc allows attackers with Administrator privileges to execute arbitrary Javascript in context of a user's browser via injecting a crafted payload into the HTML field of a template.

    13/03/2025

    13/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://github.com/florkie/CVE/blob/main/CVE-2025-25363.md

  • https://marketplace.atlassian.com/apps/4832/enterprise-mail-handler-for-jira-jemh/version-history?versionHistoryHosting=dataCenter
  • Enviar en el boletín
    Off

    CVE-2025-27496

    CVE-2025-27496

    Título es
    CVE-2025-27496

    Jue, 13/03/2025 – 19:15

    Tipo
    CWE-532

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27496

    Descripción en
    Snowflake, a platform for using artificial intelligence in the context of cloud computing, has a vulnerability in the Snowflake JDBC driver ("Driver") in versions 3.0.13 through 3.23.0 of the driver. When the logging level was set to DEBUG, the Driver would log locally the client-side encryption master key of the target stage during the execution of GET/PUT commands. This key by itself does not grant access to any sensitive data without additional access authorizations, and is not logged server-side by Snowflake. Snowflake fixed the issue in version 3.23.1.

    13/03/2025

    13/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    3.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Referencias


  • https://github.com/snowflakedb/snowflake-jdbc/commit/ef81582ce2f1dbc3c8794a696c94f4fe65fad507

  • https://github.com/snowflakedb/snowflake-jdbc/security/advisories/GHSA-q298-375f-5q63
  • Enviar en el boletín
    Off

    ‘No Lives Matter’, la red terrorista que se está multiplicando por todo el mundo

    A pesar de la decenas de detenciones y descrédito mundial, la red de jóvenes sádicos, depredadores de menores y extorsionadores conocida como Com y 764 no se ha disuelto. Más bien, sus miembros pasaron de los crímenes en línea y delitos relacionados con material de abuso sexual infantil (CSAM), a la violencia en el mundo real; la transición alerta tanto a los investigadores que estudian el extremismo como a los funcionarios gubernamentales.

    Acuchillamientos, asesinatos, bombas incendiarias, tiroteos en escuelas y complots de asesinatos a sueldo, son algunos de los crímenes asociados al grupo disidente llamado ‘No Lives Matter’ que, según su propio manifiesto: «idolatra la muerte y busca la purificación de toda la humanidad mediante ataques sin fin». El grupo ha publicado al menos dos «guías para matar» que se han relacionado con atentados violentos en EE UU y Europa.


    Un primer plano del cuello de un hombre con un enorme tatuaje de Proud Boys.
    El grupo extremista Proud Boys está planeando su regreso. Busca venganza

    Recién salido de la prisión federal, el antiguo líder de los Proud Boys, Enrique Tarrio, afirma seguir al mando mientras la organización de extrema derecha busca reagruparse.


    Com and 764 es una amenaza mundial

    El Departamento de Justicia (DOJ, por sus siglas en inglés) clasifica a Com and 764 como una amenaza terrorista de «primer nivel», la máxima prioridad que se concede a un grupo, ideología o tendencia extremista en la rúbrica interna de las fuerzas de seguridad estadounidenses. Los documentos de inteligencia revisados por WIRED muestran la creciente preocupación de los analistas por el daño causado a las víctimas de explotación juvenil y las crecientes incitaciones a la violencia física que encarna ‘No Lives Matter’.

    Sin embargo, el fenómeno ha resultado difícil de combatir debido a la falta de una estructura o ideología coherente. En los últimos cuatro años, junto con el insidioso grupo de propaganda neonazi Terrorgram Collective, Com/764 se ha transformado en una amalgama retorcida del Efecto Columbine y de antiguos grupos terroristas domésticos como la División Atomwaffen: jóvenes asaltantes y extorsionadores que incitan a cometer actos de violencia cada vez más escabrosos y degradantes en aras de la notoriedad y el estatus en internet.

    En respuesta, los gobiernos occidentales han presentado cargos por terrorismo, acusando a los jóvenes de conspirar para matar a indigentes o de amenazar por teléfono con poner bombas en escuelas e instituciones religiosas más allá de sus fronteras. En el Reino Unido, la fiscalía impuso una pena de seis años de prisión a Cameron Finnegan, de 19 años, conocido como «Acid», por una serie de delitos relacionados con 764, entre ellos posesión de CSAM, incitación a los jóvenes a suicidarse y posesión de un «manual del asesino» elaborado por partidarios del movimiento ‘No Lives Matter’, repleto de instrucciones para llevar a cabo ataques con cuchillos, armas de fuego y vehículos.

    «Queremos que la gente sea consciente de la existencia de Com/764. De la amenaza que representan, no solo en el Reino Unido sino en todo el mundo, es inmensa», declaró a BBC Claire Finlay, jefa de la Brigada Antiterrorista del Sureste, luego de la declaración de culpabilidad de Finnegan en enero.


    aranceles aluminio acero 2199679107
    Aranceles de EE UU al acero y aluminio entran en vigor: estos son los productos más afectados

    El Instituto Mexicano para la Competitividad estima que las ventas mexicanas afectadas por los nuevos aranceles superarán los 20,000 millones de dólares.


    Jóvenes infractores y sus víctimas

    Según altos funcionarios del DOJ a los que se concedió el anonimato para hablar de asuntos internos de la aplicación de la ley, los federales se han encontrado con casos similares en todas las oficinas de EU UU. Las autoridades estadounidenses están tan empeñadas en perseguir esta tendencia que están intentando extraditar a un joven rumano de 17 años que, según los fiscales del Distrito Sur de Nueva York, participó en la explotación de menores y en la solicitud y distribución de CSAM. Según información obtenida por el medio inglés, el adolescente también enfrenta cargos en Estados Unidos por haber amanazado con detonar bombas en decenas de escuelas.

    «Hemos visto muchos movimientos e ideologías híbridos, nuevas tendencias que no podemos clasificar en las categorías tradicionales», afirma Bàrbara Molas, analista de la organización sin fines de lucro RAND Europe, especializada en extrema derecha y que testificó como perito de la acusación en el reciente caso de Finnegan relacionado con Com/764. Para Molas, Com/764 representa ese tipo de hibridez, en la que los participantes en la red escogen elementos de una serie de ideologías discretas: el neo-nazismo del grupo Orden de los Nueve Ángulos (O9A), que se ha hecho prevalente en las esferas más transgresoras de la extrema derecha transnacional; y el neoludismo inspirado en el terrorista Ted-Kaczynski.

    CVE-2025-29773

    CVE-2025-29773

    Título es
    CVE-2025-29773

    Jue, 13/03/2025 – 17:15

    Tipo
    CWE-287

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-29773

    Descripción en
    Froxlor is open-source server administration software. A vulnerability in versions prior to 2.2.6 allows users (such as resellers or customers) to create accounts with the same email address as an existing account. This creates potential issues with account identification and security. This vulnerability can be exploited by authenticated users (e.g., reseller, customer) who can create accounts with the same email address that has already been used by another account, such as the admin. The attack vector is email-based, as the system does not prevent multiple accounts from registering the same email address, leading to possible conflicts and security issues. Version 2.2.6 fixes the issue.

    13/03/2025

    13/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://github.com/froxlor/Froxlor/commit/a43d53d54034805e3e404702a01312fa0c40b623

  • https://github.com/froxlor/Froxlor/security/advisories/GHSA-7j6w-p859-464f

  • https://mega.nz/file/h8oFHQrL#I4V02_BWee4CCx7OoBl_2Ufkd5Wc7fvs5aCatGApkoQ
  • Enviar en el boletín
    Off