Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2024-43701

Fecha de publicación:
14/10/2024
Idioma:
Español
El software instalado y ejecutado como un usuario sin privilegios puede realizar llamadas al sistema de GPU para leer y escribir la memoria física liberada de la GPU.
Gravedad: Pendiente de análisis
Última modificación:
14/10/2024

CVE-2024-46911

Fecha de publicación:
14/10/2024
Idioma:
Español
Vulnerabilidad de escalada de privilegios por Cross-site Resource Forgery (CSRF) en Apache Roller. En los sitios web de Roller con varios blogs y usuarios, por defecto, se confía en los propietarios de los blogs para que publiquen contenido arbitrario en los blogs y esto, combinado con una deficiencia en las protecciones CSRF de Roller, permitió un ataque de escalada de privilegios. Este problema afecta a Apache Roller anterior a la versión 6.1.4. Se recomienda a los usuarios de Roller que ejecutan sitios web de Roller con varios blogs y usuarios que actualicen a la versión 6.1.4, que soluciona el problema. Anuncio de lanzamiento de Roller 6.1.4: https://lists.apache.org/thread/3c3f6rwqptyw6wdc95654fq5vlosqdpw
Gravedad: Pendiente de análisis
Última modificación:
14/10/2024

CVE-2024-9137

Fecha de publicación:
14/10/2024
Idioma:
Español
El producto afectado carece de una comprobación de autenticación al enviar comandos al servidor a través del servicio Moxa. Esta vulnerabilidad permite a un atacante ejecutar comandos específicos, lo que puede provocar descargas o cargas no autorizadas de archivos de configuración y comprometer el sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/10/2024

CVE-2024-9139

Fecha de publicación:
14/10/2024
Idioma:
Español
El producto afectado permite la inyección de comandos del sistema operativo a través de comandos restringidos incorrectamente, lo que potencialmente permite a los atacantes ejecutar código arbitrario.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/10/2024

CVE-2024-38862

Fecha de publicación:
14/10/2024
Idioma:
Español
La inserción de información confidencial en el archivo de registro en las versiones de Checkmk de Checkmk GmbH <2.3.0p18, <2.2.0p35, <2.1.0p48 y <=2.0.0p39 (EOL) hace que los secretos SNMP e IMPI de las propiedades del host y de la carpeta se escriban en archivos de registro de auditoría accesibles para los administradores.
Gravedad CVSS v4.0: BAJA
Última modificación:
14/10/2024

CVE-2024-38863

Fecha de publicación:
14/10/2024
Idioma:
Español
La exposición de tokens CSRF en parámetros de consulta en solicitudes específicas en las versiones de Checkmk de Checkmk GmbH <2.3.0p18, <2.2.0p35 y <2.1.0p48 podría provocar una fuga del token para facilitar ataques de phishing dirigidos.
Gravedad CVSS v4.0: BAJA
Última modificación:
14/10/2024

CVE-2024-9923

Fecha de publicación:
14/10/2024
Idioma:
Español
El Team+ de TEAMPLUS TECHNOLOGY no valida correctamente un parámetro de página específico, lo que permite a atacantes remotos con privilegios de administrador mover archivos de sistema arbitrarios al directorio raíz del sitio web y acceder a ellos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2024

CVE-2024-9924

Fecha de publicación:
14/10/2024
Idioma:
Español
La corrección de CVE-2024-26261 no fue completa y el paquete específico para OAKlouds de Hgiga sigue en riesgo. Los atacantes remotos no autenticados aún pueden descargar archivos de sistema arbitrarios, que pueden eliminarse posteriormente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2024

CVE-2024-49214

Fecha de publicación:
14/10/2024
Idioma:
Español
QUIC en HAProxy 3.1.x anterior a 3.1-dev7, 3.0.x anterior a 3.0.5 y 2.9.x anterior a 2.9.11 permite abrir una sesión 0-RTT con una dirección IP falsificada. Esto puede eludir la funcionalidad de lista de direcciones IP permitidas o bloqueadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2024

CVE-2024-9921

Fecha de publicación:
14/10/2024
Idioma:
Español
Team+ de TEAMPLUS TECHNOLOGY no valida correctamente los parámetros de página específicos, lo que permite que atacantes remotos no autenticados inyecten comandos SQL arbitrarios para leer, modificar y eliminar el contenido de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2024

CVE-2024-9922

Fecha de publicación:
14/10/2024
Idioma:
Español
Team+ de TEAMPLUS TECHNOLOGY no valida correctamente un parámetro de página específico, lo que permite que atacantes remotos no autenticados aprovechen esta vulnerabilidad para leer archivos de sistema arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2024

CVE-2024-7099

Fecha de publicación:
13/10/2024
Idioma:
Español
La versión 1.4.1 de netease-youdao/qanything contiene una vulnerabilidad en la que los datos no seguros obtenidos de la entrada del usuario se concatenan en consultas SQL, lo que provoca una inyección SQL. Las funciones afectadas incluyen `get_knowledge_base_name`, `from_status_to_status`, `delete_files` y `get_file_by_status`. Un atacante puede aprovechar esta vulnerabilidad para ejecutar consultas SQL arbitrarias, lo que podría robar información de la base de datos. El problema se solucionó en la versión 1.4.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/10/2024