Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en BeyondTrust Privileged Remote Access (PRA) y Remote Support (RS) (CVE-2023-4310)

Fecha de publicación:
05/09/2023
Idioma:
Español
BeyondTrust Privileged Remote Access (PRA) y Remote Support (RS) versiones 23.2.1 y 23.2.2 contienen una vulnerabilidad de inyección de comandos que puede explotarse mediante una solicitud HTTP maliciosa. La explotación exitosa de esta vulnerabilidad puede permitir que un atacante remoto no autenticado ejecute comandos del sistema operativo subyacente dentro del contexto del usuario del sitio. Este problema se solucionó en la versión 23.2.3.<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Cacti (CVE-2023-39366)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un marco de monitorización operativa y gestión de fallos de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que permite a un usuario autenticado envenenar los datos almacenados en la base de datos de cacti. Estos datos serán vistos por las cuentas administrativas de cacti y ejecutarán código JavaScript en el navegador de la víctima en tiempo de visualización. El script "data_sources.php" muestra la información de gestión de la fuente de datos (por ejemplo, ruta de la fuente de datos, configuración de sonde, etc) para diferentes visualizaciones de datos de la aplicación cacti. CENSUS descubrió que un adversario que es capaz de configurar un nombre de dispositivo malicioso, puede desplegar un ataque de XSS almacenado contra cualquier usuario con los mismos privilegios (o más amplios). Un usuario que posea los permisos de Administración General-Sitios/Dispositivos/Datos puede configurar los nombres de los dispositivos en cacti. Esta configuración se produce a través de "http:///cacti/host.php", mientras que el payload malicioso renderizado se exhibe en "http:///cacti/data_sources.php". Esta vulnerabilidad se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deberán filtrar manualmente la salida HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2023

Vulnerabilidad en Cacti (CVE-2023-39361)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de monitorización operativa y gestión de fallos de código abierto. Las versiones afectadas están sujetas a una inyección SQL descubierta en graph_view.php. Desde que los usuarios invitados pueden acceder a graph_view.php sin autenticación por defecto, si los usuarios invitados están siendo utilizados en un estado habilitado, podrían potencialmente producir daños importantes. Los atacantes pueden explotar esta vulnerabilidad, y puede haber posibilidades de acciones tales como la usurpación de privilegios administrativos o la ejecución remota de código. Este problema se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2024

Vulnerabilidad en Cacti (CVE-2023-39360)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework operacional de monitorización y gestión de fallos de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que permite a un usuario autenticado envenenar datos. La vulnerabilidad se encuentra en "graphs_new.php". Se realizan varias validaciones, pero el parámetro "returnto" se pasa directamente a "form_save_button". Para evitar esta validación, returnto debe contener "host.php". Esta vulnerabilidad se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deberán filtrar manualmente la salida HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2024

Vulnerabilidad en Cacti (CVE-2023-39359)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de monitorización operativa y gestión de fallos de código abierto. Se ha descubierto una vulnerabilidad de inyección SQL autenticada que permite a los usuarios autenticados realizar escalada de privilegios y ejecución remota de código. La vulnerabilidad reside en el archivo `graphs.php`. Cuando se trata de los casos de ajax_hosts y ajax_hosts_noany, si el parámetro `site_id` es mayor a 0, se refleja directamente en la cláusula WHERE de la declaración SQL. This creates an SQL injection vulnerability. Esto crea una vulnerabilidad de inyección SQL. Este problema se solucionó en la versión 1.2.25. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2023

Vulnerabilidad en adlered bolo-solo (CVE-2023-41009)

Fecha de publicación:
05/09/2023
Idioma:
Español
Una vulnerabilidad de carga de archivos en adlered bolo-solo v2.6 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el campo de autorización de la cabecera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2023

Vulnerabilidad en Abupy (CVE-2023-39654)

Fecha de publicación:
05/09/2023
Idioma:
Español
Se ha descubierto que abupy hasta la versión 0.4.0 contiene una vulnerabilidad de inyección SQL a través del componente "abupy.MarketBu.ABuSymbol.search_to_symbol_dict".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2023

Vulnerabilidad en SearchBlox (CVE-2020-10128)

Fecha de publicación:
05/09/2023
Idioma:
Español
El producto SearchBlox con versión anterior a la 9.2.1 es vulnerable a Cross-Site Scripting almacenado en múltiples parámetros de entrada del usuario. En los productos SearchBlox, varios parámetros no se sanitizan/validan correctamente, lo que permite a un atacante inyectar JavaScript malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en vim/vim de GitHub (CVE-2023-4781)

Fecha de publicación:
05/09/2023
Idioma:
Español
Desbordamiento de búfer basado en el heap en el repositorio de GitHub vim/vim anterior a la versión 9.0.1873.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Apollo Router (CVE-2023-41317)

Fecha de publicación:
05/09/2023
Idioma:
Español
El Apollo Router es un router gráfico configurable y de alto rendimiento escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Las versiones afectadas están sujetas a una vulnerabilidad de tipo Denegación de Servicio (DoS) que hace que el Router entre en pánico y termine cuando GraphQL Subscriptions está habilitado. Puede activarse cuando **se cumplen todas las condiciones siguientes**: 1. Se ejecuta Apollo Router v1.28.0, v1.28.1 o v1.29.0 (versiones impactadas); **y** 2. El esquema Supergraph proporcionado al router (ya sea a través de Apollo Uplink o explícitamente a través de otra configuración) **tiene un tipo "subscription"** con campos raíz definidos; **y** 3. La configuración YAML proporcionado al router **tiene las suscripciones habilitadas** (están _disabled_ por defecto), ya sea estableciendo "enabled: true" o estableciendo un "mode" válido dentro del objeto "subscriptions" (como se ve en [subscriptions&amp;#39; documentation](https://www. apollographql.com/docs/router/executing-operations/subscription-support/#router-setup)); **y** 4. Una operación de "suscripción" [anónima] (https://spec.graphql.org/draft/#sec-Anonymous-Operation-Definitions) (es decir, (es decir, sin nombre)(por ejemplo, `subscription { ... }`) es recibido por el Router. Si se cumplen **los cuatro** de estos criterios, las versiones afectadas entrarán en pánico y terminarán. Esta vulnerabilidad no supone ningún riesgo para la privacidad de los datos o la exposición de información sensible. Esto se ha solucionado en Apollo Router v1.29.1. Se recomienda a los usuarios que actualicen. La actualización a la v1.29.1 debería ser una ruta de actualización clara y sencilla para aquellos que utilicen las versiones afectadas. Sin embargo, si las Suscripciones **no** son necesarias para su Gráfico - pero están habilitadas a través de la configuración - entonces deshabilitar las suscripciones es otra opción para mitigar el riesgo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2023

Vulnerabilidad en Neutron Smart VMS (CVE-2023-4178)

Fecha de publicación:
05/09/2023
Idioma:
Español
Una vulnerabilidad de omisión de autenticación por suplantación en Neutron Smart VMS permite eludir la autenticación. Este problema afecta a Neutron Smart VMS antes de la versión b1130.1.0.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2023

Vulnerabilidad en Digita Information Technology (CVE-2023-4034)

Fecha de publicación:
05/09/2023
Idioma:
Español
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Digita Information Technology Smartrise Document Management System permite la inyección SQL. Este problema afecta al Smartrise Document Management System: anterior a Hvl-2.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2023