Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kostal PIKO 1.5-1 MP plus HMI OEM p 1.0.1 (CVE-2022-42974)

Fecha de publicación:
21/06/2024
Idioma:
Español
En Kostal PIKO 1.5-1 MP plus HMI OEM p 1.0.1, la aplicación web para el panel solar es vulnerable a un ataque de Cross-Site Scripting Almacenado (XSS) en /file.bootloader.upload.html. La aplicación no puede sanitizar el nombre del archivo del parámetro, en una solicitud POST a /file.bootloader.upload.html para una actualización del sistema, lo que permite inyectar HTML y/o JavaScript en la página que luego será procesada y almacenada por la aplicación. Cualquier solicitud posterior a páginas que recuperen contenido malicioso explotará automáticamente la vulnerabilidad en el navegador de la víctima. Esto también sucede porque la etiqueta se carga en la función InnerHTML en la página HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en CMSimple_XH 1.7.6 (CVE-2024-34452)

Fecha de publicación:
21/06/2024
Idioma:
Español
CMSimple_XH 1.7.6 permite XSS cargando un documento SVG manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en PrestaShop (CVE-2024-34989)

Fecha de publicación:
21/06/2024
Idioma:
Español
En el módulo Evolución del catálogo RSI PDF/HTML (prestapdf) <= 7.0.0 de RSI para PrestaShop, un invitado puede realizar una inyección SQL a través de `PrestaPDFProductListModuleFrontController::queryDb().'
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2024

Vulnerabilidad en Distinct Intranet Servers (CVE-2012-6664)

Fecha de publicación:
21/06/2024
Idioma:
Español
Múltiples vulnerabilidades de directory traversal en el servidor TFTP en Distinct Intranet Servers 3.10 y anteriores permiten a atacantes remotos leer o escribir archivos de su elección mediante un .. (punto punto) en los comandos (1) get o (2) put.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/09/2024

Vulnerabilidad en Joplin (CVE-2023-38506)

Fecha de publicación:
21/06/2024
Idioma:
Español
Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de Cross-Site Scripting (XSS) permite pegar datos que no son de confianza en el editor de texto enriquecido para ejecutar código arbitrario. El HTML pegado en el editor de texto enriquecido no se sanitiza (o no se sanitiza correctamente). Como tal, el atributo "onload" de las imágenes pegadas puede ejecutar código arbitrario. Debido a que el marco del editor TinyMCE no utiliza el atributo `sandbox`, dichos scripts pueden acceder al `require` de NodeJS a través de la variable `top`. A partir de esto, un atacante puede ejecutar comandos arbitrarios. Este problema se solucionó en la versión 2.12.10 y se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Joplin (CVE-2023-39517)

Fecha de publicación:
21/06/2024
Idioma:
Español
Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de Cross-Site Scripting (XSS) en las versiones afectadas permite hacer clic en un enlace de imagen que no es de confianza para ejecutar comandos de shell arbitrarios. El sanitizante HTML (`packages/renderer/htmlUtils.ts::sanitizeHtml`) conserva los enlaces `` ``. Sin embargo, a diferencia de los enlaces ``, los atributos `target` y `href` no se eliminan. Además, debido a que el panel de vista previa de notas no está protegido para evitar la navegación superior, los enlaces con "destino" configurado en "_top" pueden reemplazar la página electrónica de nivel superior. Debido a que cualquier página electrónica de nivel superior, con la configuración de Joplin, tiene acceso a `require` y puede requerir librerías de nodos, una página de nivel superior de reemplazo maliciosa puede importar `child_process` y ejecutar comandos de shell arbitrarios. Este problema se solucionó en el commit 7c52c3e9a81a52ef1b42a951f9deb9d378d59b0f que se incluye en la versión 2.12.8. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en Joplin (CVE-2023-45673)

Fecha de publicación:
21/06/2024
Idioma:
Español
Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de ejecución remota de código (RCE) en las versiones afectadas permite hacer clic en un enlace en un PDF en una nota que no es de confianza para ejecutar comandos de shell arbitrarios. Hacer clic en enlaces en archivos PDF permite la ejecución de código arbitrario porque el escritorio Joplin: 1. no ha deshabilitado la redirección superior para los iframes del visor de notas, y 2. y tiene habilitada la integración de nodos. Esta es una vulnerabilidad de ejecución remota de código que afecta a cualquiera que adjunte archivos PDF que no sean de confianza a notas y tenga el ícono habilitado. Este problema se solucionó en la versión 2.13.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Joplin (CVE-2023-37898)

Fecha de publicación:
21/06/2024
Idioma:
Español
Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de Cross-Site Scripting (XSS) permite que una nota que no es de confianza abierta en modo seguro ejecute código arbitrario. `packages/renderer/MarkupToHtml.ts` muestra el contenido de la nota en modo seguro rodeándolo con y , sin escapar de ninguna etiqueta HTML interior. Por lo tanto, un atacante puede crear una nota que cierre la etiqueta de apertura y luego incluya HTML que ejecute JavaScript. Debido a que el iframe de rebajas renderizado tiene el mismo origen que el documento de nivel superior y no está en un espacio aislado, cualquier script que se ejecute en el iframe de vista previa puede acceder a la variable superior y, por lo tanto, acceder a la función `require` de NodeJS de nivel superior. Luego, `require` se puede usar para importar módulos como fs o child_process y ejecutar comandos arbitrarios. Este problema se solucionó en la versión 2.12.9 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Canonical Ltd. (CVE-2020-27352)

Fecha de publicación:
21/06/2024
Idioma:
Español
Al generar las unidades de servicio systemd para el complemento de Docker (y otros complementos similares), snapd no especifica Delegate=yes; como resultado, systemd moverá los procesos de los contenedores creados y administrados por estos complementos al grupo c del daemon principal dentro del se rompe al recargar las unidades del sistema. Esto puede otorgar privilegios adicionales a un contenedor dentro del complemento que no estaban previstos originalmente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/08/2025

Vulnerabilidad en Tessi Docubase Document Management versión 5.x (CVE-2024-37673)

Fecha de publicación:
21/06/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting en el producto Tessi Docubase Document Management versión 5.x permite a un atacante remoto ejecutar código arbitrario a través del parámetro de nombre de archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en Tessi Docubase Document Management (CVE-2024-37675)

Fecha de publicación:
21/06/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting en el producto Tessi Docubase Document Management versión 5.x permite a un atacante remoto ejecutar código arbitrario a través del parámetro "sectionContent" relacionado con la funcionalidad de agregar notas a un archivo cargado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2025

Vulnerabilidad en Pear Admin Boot (CVE-2024-6241)

Fecha de publicación:
21/06/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Pear Admin Boot hasta 2.0.2 y clasificada como crítica. Este problema afecta la función getDictItems del archivo /system/dictData/getDictItems/. La manipulación con la entrada, usuario(),1,1 conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-269375.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/06/2024