Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en macOS (CVE-2023-40307)

Fecha de publicación:
28/09/2023
Idioma:
Español
Un atacante con privilegios estándar en macOS, cuando solicita privilegios de administrador de la aplicación, puede enviar información que provoca un desbordamiento del búfer que provoca un bloqueo de la aplicación. Esto podría hacer que la aplicación no esté disponible y permitir la lectura o modificación de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2023

Vulnerabilidad en Generex CS141 (CVE-2022-47187)

Fecha de publicación:
28/09/2023
Idioma:
Español
Hay una vulnerabilidad XSS de carga de archivos en Generex CS141 por debajo de la versión 2.06. La aplicación web permite la carga de archivos, posibilitando la carga de un archivo con contenido HTML. Cuando se permiten archivos HTML, el payload XSS se puede inyectar en el archivo cargado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2023

Vulnerabilidad en Generex CS141 (CVE-2022-47186)

Fecha de publicación:
28/09/2023
Idioma:
Español
Hay una vulnerabilidad de carga de archivos sin restricciones en Generex CS141 por debajo de la versión 2.06. Un atacante podría cargar y/o eliminar cualquier tipo de archivo, sin ninguna restricción de formato y sin ninguna autenticación, en el directorio "upload".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2023

Vulnerabilidad en D-Link DIR-619L B1 2.02 (CVE-2023-43869)

Fecha de publicación:
28/09/2023
Idioma:
Español
D-Link DIR-619L B1 2.02 es vulnerable al desbordamiento del búfer a través de la función formSetWAN_Wizard56.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/09/2023

Vulnerabilidad en quill-mention (CVE-2023-26149)

Fecha de publicación:
28/09/2023
Idioma:
Español
Las versiones del paquete quill-mention anteriores a 4.0.0 son vulnerables a Cross-site Scripting (XSS) debido a una incorrecta sanitización de la entrada del usuario, a través de la función renderList. **Nota:** Si la lista de menciones proviene de datos no seguros (procedentes del usuario), esto podría permitir un ataque de inyección cuando un usuario de Quill presiona @.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en OPNsense (CVE-2023-44275)

Fecha de publicación:
28/09/2023
Idioma:
Español
OPNsense anterior a 23.7.5 permite XSS a través del parámetro column_count index.php en el panel del lobby.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2023

Vulnerabilidad en OPNsense (CVE-2023-44276)

Fecha de publicación:
28/09/2023
Idioma:
Español
OPNsense anterior a 23.7.5 permite XSS a través del parámetro de secuencia index.php en el panel del lobby.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2023

Vulnerabilidad en TM WooCommerce Compare & Wishlist para WordPress (CVE-2023-5230)

Fecha de publicación:
28/09/2023
Idioma:
Español
El complemento TM WooCommerce Compare & Wishlist para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto 'tm_woo_wishlist_table' en versiones hasta la 1.1.7 inclusive debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Font Awesome More Icons para Wordpress (CVE-2023-5232)

Fecha de publicación:
28/09/2023
Idioma:
Español
El complemento Font Awesome More Icons para WordPress es vulnerable a Cross-Site Scripting almacenado, a través del código abreviado de 'icon' en versiones hasta la 3.5 incluida, debido a una insuficiente sanitización de entrada y escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Font Awesome More Icons para Wordpress (CVE-2023-5233)

Fecha de publicación:
28/09/2023
Idioma:
Español
El complemento Font Awesome Integration para WordPress es vulnerable a Cross-Site Scripting almacenado a través de un código abreviado &amp;#39;fawesome&amp;#39; en versiones hasta la 5.0 incluida, debido a una insuficiente sanitización de entrada y escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en pydash (CVE-2023-26145)

Fecha de publicación:
28/09/2023
Idioma:
Español
Esto afecta a las versiones del paquete pydash anteriores a la 6.0.0. Varios métodos de pydash, como pydash.objects.invoke() y pydash.collections.invoke_map(), aceptan rutas de puntos (Deep Path Strings) para apuntar a un objeto Python anidado, en relación con el objeto fuente original. Estas rutas se pueden utilizar para apuntar a atributos internos de clase y elementos de dictado, para recuperar, modificar o invocar objetos Python anidados. **Nota:** El método pydash.objects.invoke() es vulnerable a la inyección de comandos cuando se cumplen los siguientes requisitos previos: <br /> 1) El objeto fuente (argumento 1) no es un objeto integrado como list/dict (de lo contrario, the __init__.__globals__ path no es accesible) <br /> 2) El atacante tiene control sobre el argumento 2 (la cadena de ruta)<br /> 3) El argumento (el argumento para pasar al método invocado) <br /> El método pydash.collections.invoke_map() también es vulnerable, pero es más difícil de explotar ya que el atacante no tiene control directo sobre el argumento que se pasará a la función invocada.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en gugoan Economizzer (CVE-2023-38871)

Fecha de publicación:
28/09/2023
Idioma:
Español
El commit 3730880 (abril de 2023) y v.0.9-beta1 de gugoan Economizzer tiene una vulnerabilidad de enumeración de usuarios en las funcionalidades de inicio de sesión y olvido de contraseña. La aplicación reacciona de manera diferente cuando un usuario o dirección de correo electrónico es válido y cuando no lo es. Esto puede permitir a un atacante determinar si un usuario o una dirección de correo electrónico son válidos, o utilizar la fuerza bruta para determinar si los nombres de usuario y las direcciones de correo electrónico son válidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2023