CVE-2025-1262

CVE-2025-1262

Título es
CVE-2025-1262

Mar, 25/02/2025 – 13:15

Tipo
CWE-804

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-1262

Descripción en
The Advanced Google reCaptcha plugin for WordPress is vulnerable to CAPTCHA Bypass in versions up to, and including, 1.27 . This makes it possible for unauthenticated attackers to bypass the Built-in Math Captcha Verification.

25/02/2025

25/02/2025

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias


  • https://plugins.trac.wordpress.org/changeset/3244677/advanced-google-recaptcha

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/d553aab2-d441-46d6-9c01-5dcfdc48674f?source=cve
  • Enviar en el boletín
    Off

    Francia acusa a Apple de espiar a sus usuarios a través de Siri

    Conversaciones privadas sobre temas delicados como política o condiciones de salud, todas grabadas a través del asistente de voz de iOS, y luego analizadas por cientos de operados. Hace 5 años, Thomas Le Bonniec denunció la intromisión, considerándola «una invasión gigante a la privacidad por parte de Apple». No obstante, la historia se vuelve a repetir, ahora con la denuncia presentada ante la Fiscalía de París por la ONG Liga de los Derechos Humanos.

    La noticia llega poco después de la resolución de una demanda colectiva similar en Estados Unidos, en la que Apple acordó resolver el caso por 95 millones de dólares. Aunque ambos casos tienen características diferentes, exponen una brecha de seguridad en el producto conversacional del fabricante de Cupertino.


    drones MQ-9 CIA México
    Cómo son los drones MQ-9 Reaper con los que Estados Unidos presuntamente espía a los cárteles en México

    Los drones MQ-9A Reaper están equipados con sensores electroópticos e infrarrojos, sistemas de vigilancia marítima, equipos de monitoreo del espectro electromagnético y «varios paquetes de armas».


    La primera queja

    En 2019, Thomas Le Bonniec denunció públicamente la función de «mejorar Siri y el Dictado» integrada en el ecosistema Apple. El sistema, como indica su propia descripción, ayuda a Apple a perfeccionar la respuesta de su asistente virtual y el dictado al compartir grabaciones de audio y transcripciones de sus interacciones con el Traductor.

    Según Le Bonniec, las conversaciones grabadas y las transcripciones se confían a cientos de operadores, que las revisan para verificar su exactitud: «Todo lo que le dices a tu asistente de voz o en su presencia puede ser grabado y luego escuchado por humanos reales». Thomas llevó a cabo esta actividad en nombre de un proveedor de Apple y fue responsable de analizar 1,300 grabaciones por día en francés y reportar cualquier error a través de un software especializado. Al dejar su trabajo, decidió hacer público el «detrás de cámara» de una actividad que consideró una invasión a la privacidad.

    «El contenido de las grabaciones incluía información extremadamente confidencial, como datos sobre el estado de salud de las personas, sus opiniones políticas u otros asuntos personales. El tipo de asuntos que no quieres que oiga un extraño», explica Thomas.

    Sin embargo, la queja interpuesta ante la Autoridad de Protección de Datos de Irlanda no tuvo sanciones. El único resultado fue un cambio en las condiciones de uso por parte de Apple, que adoptó la política ‘opt-in’ (optar por); una adhesión específica para que el usuario active la funcionalidad a su gusto. Le Bonniec y la Liga de Derechos Humanos arremeten con que esto no es suficiente: «Esta práctica viola el Reglamento General de Protección de Datos (RGPD) y ni siquiera los cambios introductorios son suficientes para considerarla legal».


    IOS 18 de Apple
    iOS 18.3, ¿por qué actualizar ahora?

    Apple lanza la última actualización, sin Apple Intelligence para Europa.


    Anónimo, pero no demasiado.

    Más allá de consideraciones jurídicas, el escenario descrito por Thomas plantea algunas cuestiones comprometedoras. El primero se refiere al anonimato de quienes deciden permitir el almacenamiento y el análisis de las grabaciones. Aunque cada usuario está identificado con un número de serie simple y los operadores no tienen forma de vincularlo directamente a un nombre, el anonimato desaparece al acceder al contenido archivado.

    «La gente recurre a sus contactos y no es muy difícil comprender cuál es su verdadera identidad. Siendo operador tienes acceso a información adicional, como la lista de contactos almacenada en el dispositivo», describe Le Bonniec. El denunciante agrega que el acceso a la lista de contactos se utiliza para verificar la correspondencia entre lo que se dijo al asistente: «Siri, llama a mamá», y los datos almacenados por el sistema: la presencial de un contacto registrado como «mamá». Esto queda confirmado por las condiciones de uso comunicadas por Apple.


    Navigation apps on a screen, with Apple Maps in the center
    4 cosas que Apple Maps hace mejor que Google Maps

    La plataforma de mapas y direcciones de Apple, eterna subcampeona de Google Maps, ha mejorado notablemente en los últimos años. A continuación te mostramos dónde supera a su rival.


    Grabaciones traicioneras

    Otro aspecto se refiere al hecho de que no todas las grabaciones corresponden a interacciones «conscientes» con Siri. «Los usuarios se registran sin darse cuenta. Según mis cálculos, entre el 20 y el 30% de las grabaciones que analicé se iniciaron por error», afirma el exempleado.

    El fenómeno es bien conocido por cualquiera que utilice un dispositivo equipado con un asistente virtual: la función puede activarse por accidente, quizá porque se pronunció una frase similar a «Oye, Siri». El problema, de acuerdo con Thomas, es que las grabaciones suelen acabar en análisis.

    «Existía una función para reportar grabaciones hechas por error. Sin embargo, quienes trabajaban en este campo estaban sometidos a fuertes presiones, sujetos a rigurosas evaluaciones y se arriesgaban a ser despedidos fácilmente. Para evitar problemas, era una práctica común analizar incluso las grabaciones aleatorias», recuerda Thomas.

    Este aspecto es, en particular, el cimiento de la demanda colectiva interpuesta en EE UU, por la que la gigante tecnológica aceptó pagar 95 millones de dólares en daños y perjuicios. La Fiscalía de París sigue por la misma línea, y deberá evaluar el informe presentado por la ONG. Después de la denuncia con cinco años de existencia, el mecanismo ejecutivo decidirá si los aspectos del caso son una ilegalidad en la gestión de las grabaciones. Todo esto, cerca de lo que debería ser la nueva evolución de Siri con la implementación de funciones de IA.

    Artículo originalmente publicado en WIRED Italia. Adaptado por Alondra Flores.

    CVE-2024-13695

    CVE-2024-13695

    Título es
    CVE-2024-13695

    Mar, 25/02/2025 – 10:15

    Tipo
    CWE-918

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13695

    Descripción es
    El tema Enfold para WordPress es vulnerable a la falsificación de Server-Side Request Forgery en todas las versiones hasta la 6.0.9 incluida a través del parámetro 'attachment_id'. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos.

    Descripción en
    The Enfold theme for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 6.0.9 via the 'attachment_id' parameter. This makes it possible for authenticated attackers, with Subscriber-level access and above, to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services.

    25/02/2025

    25/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://themeforest.net/item/enfold-responsive-multipurpose-theme/4519990#item-description__changelog

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/b55722f9-a0b9-4484-bd3b-c21dbe5716ee?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13693

    CVE-2024-13693

    Título es
    CVE-2024-13693

    Mar, 25/02/2025 – 10:15

    Tipo
    CWE-284

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13693

    Descripción es
    El tema Enfold para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad faltante en avia-export-class.php en todas las versiones hasta la 6.0.9 incluida. Esto hace posible que atacantes no autenticados exporten todas las configuraciones de Avia que pueden incluir información confidencial como la clave API de Mailchimp, la clave secreta de reCAPTCHA o el token privado de Envato si están configurados.

    Descripción en
    The Enfold theme for WordPress is vulnerable to unauthorized access of data due to a missing capability check in avia-export-class.php in all versions up to, and including, 6.0.9. This makes it possible for unauthenticated attackers to export all avia settings which may included sensitive information such as the Mailchimp API Key, reCAPTCHA Secret Key, or Envato private token if they are set.

    25/02/2025

    25/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://themeforest.net/item/enfold-responsive-multipurpose-theme/4519990#item-description__changelog

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/61a9ad18-28d4-488c-b3a7-e35745f9c83e?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-1676

    CVE-2025-1676

    Título es
    CVE-2025-1676

    Mar, 25/02/2025 – 11:15

    Tipo
    CWE-77

    Gravedad v2.0
    6.50

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-1676

    Descripción en
    A vulnerability classified as critical was found in hzmanyun Education and Training System 3.1.1. Affected by this vulnerability is the function pdf2swf of the file /pdf2swf. The manipulation of the argument file leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.

    25/02/2025

    25/02/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:P/I:P/A:P

    Gravedad 4.0
    5.30

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://github.com/Rain1er/report/blob/main/nxb/rce1.md

  • https://vuldb.com/?ctiid_296731=

  • https://vuldb.com/?id_296731=

  • https://vuldb.com/?submit_500507=
  • Enviar en el boletín
    Off

    CVE-2025-22210

    CVE-2025-22210

    Título es
    CVE-2025-22210

    Mar, 25/02/2025 – 06:15

    Tipo
    CWE-89

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-22210

    Descripción en
    A SQL injection vulnerability in the Hikashop component versions 3.3.0-5.1.4 for Joomla allows authenticated attackers (administrator) to execute arbitrary SQL commands in the category management area in backend.

    25/02/2025

    25/02/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://www.hikashop.com/
  • Enviar en el boletín
    Off

    CVE-2024-10545

    CVE-2024-10545

    Título es
    CVE-2024-10545

    Mar, 25/02/2025 – 06:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-10545

    Descripción en
    The Photo Gallery, Sliders, Proofing and WordPress plugin before 3.59.9 does not sanitise and escape some of its Image settings, which could allow high privilege users such as Admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)

    25/02/2025

    25/02/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://wpscan.com/vulnerability/e969e5f8-17cb-489b-988d-cae31719da36/
  • Enviar en el boletín
    Off

    CVE-2025-1063

    CVE-2025-1063

    Título es
    CVE-2025-1063

    Mar, 25/02/2025 – 07:15

    Tipo
    CWE-200

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1063

    Descripción en
    The Classified Listing – Classified ads & Business Directory Plugin plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 4.0.4 via the rtcl_taxonomy_settings_export function. This makes it possible for unauthenticated attackers to extract sensitive data including API keys and tokens.

    25/02/2025

    25/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/changeset/3241883/classified-listing

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/e701b771-59f2-4783-b0a1-bea4d6c3d245?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-1673

    CVE-2025-1673

    Título es
    CVE-2025-1673

    Mar, 25/02/2025 – 07:15

    Tipo
    CWE-125

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1673

    Descripción en
    A malicious or malformed DNS packet without a payload can cause an out-of-bounds read, resulting in a crash (denial of service) or an incorrect computation.

    25/02/2025

    25/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-jjhx-rrh4-j8mx
  • Enviar en el boletín
    Off

    CVE-2025-1648

    CVE-2025-1648

    Título es
    CVE-2025-1648

    Mar, 25/02/2025 – 07:15

    Tipo
    CWE-89

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1648

    Descripción en
    The Yawave plugin for WordPress is vulnerable to SQL Injection via the 'lbid' parameter in all versions up to, and including, 2.9.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.

    25/02/2025

    25/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://atviksecurity.com/yawave-wordpress-plugin-unauthenticated-sql-injection/

  • https://plugins.trac.wordpress.org/browser/yawave/trunk/includes/shortcode.liveblog.php#L69

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/6a5cc21a-eb3a-429a-a0f9-0181d95a9eeb?source=cve
  • Enviar en el boletín
    Off