CVE-2025-30619

CVE-2025-30619

Título es
CVE-2025-30619

Lun, 24/03/2025 – 14:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30619

Descripción en
Cross-Site Request Forgery (CSRF) vulnerability in SpeakPipe SpeakPipe allows Cross Site Request Forgery. This issue affects SpeakPipe: from n/a through 0.2.

24/03/2025
24/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-30617

CVE-2025-30617

Título es
CVE-2025-30617

Lun, 24/03/2025 – 14:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30617

Descripción en
Cross-Site Request Forgery (CSRF) vulnerability in takien Rewrite allows Cross Site Request Forgery. This issue affects Rewrite: from n/a through 0.2.1.

24/03/2025
24/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-30615

CVE-2025-30615

Título es
CVE-2025-30615

Lun, 24/03/2025 – 14:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30615

Descripción en
Cross-Site Request Forgery (CSRF) vulnerability in Jacob Schwartz WP e-Commerce Style Email allows Code Injection. This issue affects WP e-Commerce Style Email: from n/a through 0.6.2.

24/03/2025
24/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.60

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

El Apocalipsis Cuántico está cerca y es realmente peligroso

Por otra parte, tal vez el poseedor de la ganzúa universal prefiera el resultado de una película de catástrofes: todo, en todas partes, todo a la vez. Destruir la red. Inutilizar los silos de misiles. Derribar el sistema bancario. Abrir todas las puertas y dejar salir los secretos.


Dos personas entendiendo una conversación sobre computación
La enciclopedia WIRED para la computación cuántica

Comenzó a principios del siglo XX, cuando las explicaciones aceptadas del mundo subtatómico resultaron incompletas. Así, la mecánica cuántica surgió como una forma de entender todas estas peculiaridades, pero introdujo nuevos problemas y conceptos.


Ilustración conceptual de un cajero automtico que se vuelve loco

Ilustración: Nicholas Law

¿Cómo funciona la encriptación?

Supongamos que le pedimos a una computadora clásica que resuelva un sencillo problema matemático: descomponer el número 15 en sus factores primos más pequeños. La computadora probaría todas las opciones una a una y te daría una respuesta casi instantánea: 3 y 5. Si le pedimos que factorice un número de 1,000 cifras, resolverá el problema exactamente igual, pero el cálculo tardará milenios. Esta es la clave de gran parte de la criptografía moderna.

Por ejemplo, el cifrado RSA, desarrollado a finales de los años 70 y que aún se utiliza para proteger el correo electrónico, los sitios web y muchas otras cosas. En RSA, tú (o la aplicación de mensajería cifrada que elijas) crean una clave privada, que consiste en dos o más números primos grandes. Esos números, multiplicados entre sí, forman parte de tu clave pública. Cuando alguien quiere enviarte un mensaje, utiliza tu clave pública para cifrarlo. Tú eres la única persona que conoce los números primos originales, así que eres la única que puede descifrarlo. Hasta que alguien construya una computadora cuántica que pueda utilizar sus espeluznantes poderes de cálculo paralelo para deducir la clave privada de la pública, no en milenios, sino en minutos. Entonces todo el sistema se derrumba.

El algoritmo para hacerlo ya existe. En 1994, décadas antes de que nadie hubiera construido una auténtica computadora cuántica, un investigador de los laboratorios Bell de AT&T llamado Peter Shor diseñó la aplicación asesina Q-Day. El algoritmo de Shor aprovecha el hecho de que las computadoras cuánticas no funcionan con bits, sino con qubits. En lugar de estar bloqueadas en un estado de 0 o 1, pueden existir como ambos simultáneamente, en superposición. Cuando se ejecuta una operación en un puñado de qubits en un estado cuántico determinado, en realidad se está ejecutando esa misma operación en esos mismos qubits en todos sus estados cuánticos potenciales. Con los qubits, no estás confinado al método de ensayo y error. Una computadora cuántica puede explorar todas las soluciones potenciales simultáneamente. Se calculan distribuciones de probabilidad, ondas de retroalimentación cuántica que se apilan unas sobre otras y alcanzan su punto máximo en la respuesta correcta. Con el algoritmo de Shor, cuidadosamente diseñado para amplificar ciertos patrones matemáticos, eso es exactamente lo que ocurre: los números grandes entran por un extremo y los factores salen por el otro.

Al menos en teoría. Los qubits son increíblemente difíciles de construir en la vida real, porque la más mínima interferencia ambiental puede sacarlos del delicado estado de superposición, en el que se equilibran como una moneda que gira. Pero el algoritmo de Shor despertó el interés en este campo y, en la década de 2010, varios proyectos empezaron a avanzar en la construcción de los primeros qubits. En 2016, quizá intuyendo la incipiente amenaza del Día Q, el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos convocó un concurso para desarrollar algoritmos de cifrado a prueba de cuántica. Estos algoritmos funcionan principalmente presentando a las computadoras cuánticas complejos laberintos multidimensionales, llamados entramados estructurados, que ni siquiera ellos pueden recorrer sin instrucciones.

La supremacía cuántica

En 2019, el laboratorio cuántico de Google en Santa Bárbara afirmó que había logrado la «supremacía cuántica». Su chip de 53 qubits podía completar en solo 200 segundos una tarea que habría llevado a 100,000 computadoras convencionales unos 10,000 años. El último procesador cuántico de Google, Willow, tiene 105 qubits. Pero para romper el cifrado con el algoritmo de Shor, una computadora cuántica necesitaría miles o incluso millones.

Actualmente hay cientos de empresas que intentan construir computadoras cuánticas con métodos muy diferentes, todos ellos orientados a mantener los qubits aislados del entorno y bajo control: circuitos superconductores, iones atrapados, imanes moleculares, nanoesferas de carbono. Mientras avanza el hardware, los informáticos perfeccionan los algoritmos cuánticos y tratan de reducir el número de qubits necesarios para ejecutarlos. Cada paso acerca más el día Q.

CVE-2025-0835

CVE-2025-0835

Título es
CVE-2025-0835

Lun, 24/03/2025 – 12:15

Tipo
CWE-416

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-0835

Descripción en
Software installed and run as a non-privileged user may conduct improper GPU system calls to corrupt kernel heap memory.

24/03/2025
24/03/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-0478

CVE-2025-0478

Título es
CVE-2025-0478

Lun, 24/03/2025 – 12:15

Tipo
CWE-280

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-0478

Descripción en
Software installed and run as a non-privileged user may conduct improper GPU system calls to issue reads and writes to arbitrary physical memory pages.

Under certain circumstances this exploit could be used to corrupt data pages not allocated by the GPU driver but memory pages in use by the kernel and drivers running on the platform, altering their behaviour.

24/03/2025
24/03/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-8774

CVE-2024-8774

Título es
CVE-2024-8774

Lun, 24/03/2025 – 13:15

Tipo
CWE-257

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8774

Descripción en
The SIMPLE.ERP client stores superuser password in a recoverable format, allowing any authenticated SIMPLE.ERP user to escalate privileges to a database administrator.

This issue affect SIMPLE.ERP from 6.20 through 6.30. Only the 6.30 version received a patch 6.30@a03.9, which removed the vulnerability. Versions 6.20 and 6.25 remain unpatched.

24/03/2025
24/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
7.70

Gravedad 4.0 txt
HIGH

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-8773

CVE-2024-8773

Título es
CVE-2024-8773

Lun, 24/03/2025 – 13:15

Tipo
CWE-757

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8773

Descripción en
SIMPLE.ERP client is vulnerable to MS SQL protocol downgrade request from a server side, what could lead to an unencrypted communication vulnerable to data interception and modification.

This issue affect SIMPLE.ERP from 6.20 to 6.30. Only the 6.30 version received a patch 6.30@a03.9, which make it possible for an administrator to enforce encrypted communication. Versions 6.20 and 6.25 remain unpatched.

24/03/2025
24/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
8.30

Gravedad 4.0 txt
HIGH

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-2700

CVE-2025-2700

Título es
CVE-2025-2700

Lun, 24/03/2025 – 09:15

Tipo
CWE-79

Gravedad v2.0
4.00

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2025-2700

Descripción en
A vulnerability classified as problematic has been found in michelson Dante Editor up to 0.4.4. This affects an unknown part of the component Insert Link Handler. The manipulation leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

24/03/2025
24/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:N/I:P/A:N

Gravedad 4.0
5.10

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
3.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2025-2701

CVE-2025-2701

Título es
CVE-2025-2701

Lun, 24/03/2025 – 09:15

Tipo
CWE-77

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2025-2701

Descripción en
A vulnerability classified as critical was found in AMTT Hotel Broadband Operation System 1.0. This vulnerability affects the function popen of the file /manager/network/port_setup.php. The manipulation of the argument SwitchVersion/SwitchWrite/SwitchIP/SwitchIndex/SwitchState leads to os command injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

24/03/2025
24/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 4.0
5.30

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off