Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Plesk (CVE-2023-0829)

Fecha de publicación:
20/09/2023
Idioma:
Español
Plesk 17.0 a 18.0.31 es vulnerable a Cross-Site Scripting. El propietario de una suscripción maliciosa (ya sea un cliente o un usuario adicional) puede comprometer completamente el servidor si un administrador visita una determinada página en Plesk relacionada con la suscripción maliciosa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/09/2023

Vulnerabilidad en BIND 9 (CVE-2023-3341)

Fecha de publicación:
20/09/2023
Idioma:
Español
El código que procesa los mensajes del canal de control enviados a "named" llama a ciertas funciones de forma recursiva durante el análisis de paquetes. La profundidad de la recursividad sólo está limitada por el tamaño máximo de paquete aceptado; Dependiendo del entorno, esto puede provocar que el código de análisis de paquetes se quede sin memoria disponible, lo que provocará que "named" finalice inesperadamente. Dado que cada mensaje entrante del canal de control se analiza completamente antes de autenticar su contenido, explotar esta falla no requiere que el atacante tenga una clave RNDC válida; sólo es necesario el acceso de red al puerto TCP configurado del canal de control. Este problema afecta a las versiones de BIND 9, 9.2.0 a 9.16.43, 9.18.0 a 9.18.18, 9.19.0 a 9.19.16, 9.9.3-S1 a 9.16.43-S1 y 9.18.0-S1 a 9.18. .18-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2024

Vulnerabilidad en Acronis Cyber ??Protect Home Office (CVE-2023-5042)

Fecha de publicación:
20/09/2023
Idioma:
Español
Divulgación de información sensible debido a permisos de carpetas inseguros. Los siguientes productos se ven afectados: Acronis Cyber ??Protect Home Office (Windows) anterior a la compilación 40713.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2023

Vulnerabilidad en hestiacp/hestiacp de GitHub (CVE-2023-5084)

Fecha de publicación:
20/09/2023
Idioma:
Español
Cross-Site Scripting (XSS): Reflejadas en el repositorio de GitHub hestiacp/hestiacp antes de 1.8.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2024

Vulnerabilidad en GraphQL (CVE-2023-34047)

Fecha de publicación:
20/09/2023
Idioma:
Español
Una función de cargador por lotes en Spring para las versiones GraphQL 1.1.0 - 1.1.5 y 1.2.0 - 1.2.2 puede estar expuesta al contexto GraphQL con valores, incluidos valores de contexto de seguridad, de una sesión diferente. Una aplicación es vulnerable si proporciona una instancia de DataLoaderOptions al registrar funciones del cargador por lotes a través de DefaultBatchLoaderRegistry.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2023

Vulnerabilidad en Quarkus (CVE-2023-4853)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se encontró una falla en Quarkus donde las políticas de seguridad HTTP no sanitiza correctamente ciertas permutaciones de caracteres al aceptar solicitudes, lo que resulta en una evaluación incorrecta de los permisos. Este problema podría permitir que un atacante eluda la política de seguridad por completo, lo que resultaría en un acceso no autorizado al endpoint y posiblemente una Denegación de Servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2023

Vulnerabilidad en Prestashop (CVE-2022-45447)

Fecha de publicación:
20/09/2023
Idioma:
Español
El complemento M4 PDF para sitios Prestashop, en su versión 3.2.3 y anteriores, es vulnerable a una vulnerabilidad de Directory Traversal. El parámetro “f” no está marcado correctamente en el recurso /m4pdf/pdf.php, devolviendo cualquier archivo dada su ruta relativa. Un atacante que aproveche esta vulnerabilidad podría descargar /etc/passwd del servidor si el archivo existe.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2023

Vulnerabilidad en Kostac PLC Programming Software (CVE-2023-41375)

Fecha de publicación:
20/09/2023
Idioma:
Español
Exista una vulnerabilidad de Use After Free en Kostac PLC Programming Software Versión 1.6.11.0. Se puede ejecutar código arbitrario haciendo que un usuario abra un archivo de proyecto especialmente manipulado que se guardó utilizando Kostac PLC Programming Software Versión 1.6.9.0 y anteriores porque el problema existe en el análisis de los archivos de proyecto KPP. El proveedor afirma que Kostac PLC Programming Software Versión 1.6.10.0 o posterior implementa la función que evita la alteración del archivo del proyecto. Por lo tanto, para mitigar el impacto de estas vulnerabilidades, un archivo de proyecto que se guardó utilizando Kostac PLC Programming Software Versión 1.6.9.0 y anteriores debe guardarse nuevamente utilizando Kostac PLC Programming Software Versión 1.6.10.0 o posterior.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2023

Vulnerabilidad en Kostac PLC Programming Software (CVE-2023-41374)

Fecha de publicación:
20/09/2023
Idioma:
Español
Existe un doble problema gratuito en Kostac PLC Programming Software Versión 1.6.11.0 y anteriores. Se puede ejecutar código arbitrario haciendo que un usuario abra un archivo de proyecto especialmente manipulado que se guardó utilizando Kostac PLC Programming Software Versión 1.6.9.0 y anteriores porque el problema existe en el análisis de los archivos de proyecto KPP. El proveedor afirma que Kostac PLC Programming Software Versión 1.6.10.0 o posterior implementa la función que evita la alteración del archivo del proyecto. Por lo tanto, para mitigar el impacto de estas vulnerabilidades, un archivo de proyecto que se guardó utilizando Kostac PLC Programming Software Versión 1.6.9.0 y anteriores debe guardarse nuevamente utilizando Kostac PLC Programming Software Versión 1.6.10.0 o posterior.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2023

Vulnerabilidad en SUSE SUSE Manager Server Module (CVE-2023-22644)

Fecha de publicación:
20/09/2023
Idioma:
Español
Una vulnerabilidad de Inserción de Información Sensible en un Archivo de Registro en SUSE SUSE Manager Server Module 4.2 spacewalk-java, SUSE SUSE Manager Server Module 4.3 spacewalk-java provoca que se registre información sensible. Este problema afecta al módulo SUSE Manager Server 4.2: anterior a 4.2.50-150300.3.66.5; Módulo de servidor SUSE Manager 4.3: anterior a 4.3.58-150400.3.46.4.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/10/2024

Vulnerabilidad en ekorCCP y ekorRCI (CVE-2022-47561)

Fecha de publicación:
20/09/2023
Idioma:
Español
** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** La aplicación web almacena las credenciales en texto sin cifrar en el archivo "admin.xml", al que se puede acceder sin iniciar sesión en el sitio web, lo que podría permitir a un atacante obtener credenciales relacionados con todos los usuarios, incluidos los usuarios administradores. , en texto claro, y utilizarlos para ejecutar posteriormente acciones maliciosas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en RCPbind (CVE-2022-47562)

Fecha de publicación:
20/09/2023
Idioma:
Español
** NO SOPORTADO CUANDO ESTÁ ASIGNADO ** Vulnerabilidad en el servicio RCPbind que se ejecuta en el puerto UDP (111), lo que permite a un atacante remoto crear una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024