CVE-2024-50595
Mié, 02/04/2025 – 14:15
CVE-2024-50595
CVE-2024-50595
Mié, 02/04/2025 – 14:15
CVE-2024-50595
CVE-2024-50594
Mié, 02/04/2025 – 14:15
CVE-2024-50594
CVE-2024-50385
Mié, 02/04/2025 – 14:15
CVE-2024-50385
CVE-2024-50384
Mié, 02/04/2025 – 14:15
CVE-2024-50384
CVE-2024-45064
Mié, 02/04/2025 – 14:15
CVE-2024-45064
CVE-2024-50597
Mié, 02/04/2025 – 14:15
CVE-2024-50597
CVE-2024-50596
Mié, 02/04/2025 – 14:15
CVE-2024-50596
CVE-2025-21994
Mié, 02/04/2025 – 14:16
CVE-2025-21994
ksmbd: fix incorrect validation for num_aces field of smb_acl
parse_dcal() validate num_aces to allocate posix_ace_state_array.
if (num_aces > ULONG_MAX / sizeof(struct smb_ace *))
It is an incorrect validation that we can create an array of size ULONG_MAX.
smb_acl has ->size field to calculate actual number of aces in request buffer
size. Use this to check invalid num_aces.
Parece que el SignalGate, el escándalo sobre los planes militares estadounidenses en Yemen compartidos por error con el editor en jefe del diario The Atlantic, Jeffrey Goldberg, a través de la aplicación cifrada Signal, aún no llega a su fin. Ahora, el asesor de seguridad nacional Michael Waltz vuelve a ser noticia por un nuevo error de comunicación.
Según un informe publicado por The Washington Post, Waltz discutió «posiciones militares sensibles y potentes sistemas de armamento relacionados con un conflicto en curso» utilizando su cuenta personal de Gmail, mucho menos segura que Signal. Concretamente, las fuentes cercanas al funcionario describen la gestión de Waltz como «cuestionable», debido al tratamiento desinteresado de conversaciones técnicas entre colegas de otras agencias gubernamentales.
El principio de confidencialidad es indispensable para un funcionario de EE UU, quien debe ser estrictamente cuidadoso con los medios en los que comparte o difunde información. Precisamente, este es el punto que preocupa a la ciudadanía. De acuerdo con lo citado por el Washington Post, Waltz era el único que utilizaba su cuenta personal, mientras que los demás usaban cuentas gubernamentales.
Eva Galperin, experta en ciberseguridad consultada por el medio, explica que, a menos que el asesor de Trump utilizara un GPG, un software libre que permite cifrar y firmar archivos y comunicaciones, el correo no está cifrado de extremo a extremo: «El mensaje pudo haber sido interceptado y leído en muchos puntos, incluidos los servidores de correo de Google».
Además, The Washington Post informa que el asesor recibía en su bandeja de entrada personal «información menos sensible pero potencialmente explotable, como su agenda y otros documentos de trabajo». Un manejo de la información decididamente problemático, que podría resultar peligroso para la administración Trump. El portavoz del consejo, Brian Hughes, se apresuró a defender el comportamiento de Waltz, señalando que no ha enviado ni enviaría información clasificada en una cuenta privada, y que él y sus asociados solo usan «plataformas seguras para datos vulnerables». No obstante, la reciente indiscreción en Signal, donde estuvieron implicados otros allegados al presidente republicano, entre ellos el vicepresidente J.D. Vance, el secretario de Estado Marco Rubio y la directora de Inteligencia Nacional Tulsi Gabbard, deja en entredicho la afirmación de Hughes.
En aquella oportunidad, el portavoz justificó que Signal era una «app autorizada» y que, en algunos casos, «se añadía automáticamente a los dispositivos gubernamentales». En lo que concierne a Waltz, es difícil defenderlo ante la tensión cibernética y política que lo acecha. El error no le gustó nada al presidente Trump ni al resto de los miembros de la junta.
Artículo publicado originalmente en WIRED Italia. Adaptado por Alondra Flores.
CVE-2025-1805
Mié, 02/04/2025 – 13:15
CVE-2025-1805