Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MESbook 20221021.03 (CVE-2024-6427)

Fecha de publicación:
03/07/2024
Idioma:
Español
Vulnerabilidad de consumo de recursos incontrolado en la versión MESbook 20221021.03. Un atacante remoto no autenticado puede usar el parámetro "mensaje" para inyectar un payload con código JavaScript peligroso, lo que hace que la aplicación realice un bucle de solicitudes sobre sí misma, lo que podría provocar el consumo de recursos y deshabilitar la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2024

Vulnerabilidad en playSMS 1.4.3 (CVE-2024-6469)

Fecha de publicación:
03/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en playSMS 1.4.3. Ha sido declarada problemática. Una función desconocida del archivo /index.php?app=main&inc=feature_firewall&op=firewall_list del componente Template Handler es afectada por esta vulnerabilidad. La manipulación del argumento dirección IP con la entrada {{`id`} conduce a la inyección. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-270277. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2024

Vulnerabilidad en Mattermost (CVE-2024-6428)

Fecha de publicación:
03/07/2024
Idioma:
Español
Las versiones de Mattermost 9.8.0, 9.7.x <= 9.7.4, 9.6.x <= 9.6.2, 9.5.x <= 9.5.5 no evitan especificar un RemoteId al crear un nuevo usuario, lo que permite a un atacante especificar ambos. un ID remoto y el ID de usuario, lo que da como resultado la creación de un usuario con un ID de usuario definido por el usuario. Esto puede provocar que alguna funcionalidad rota en la Gestión de usuarios, como por ejemplo acciones administrativas contra el usuario, no funcionen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en Mattermost (CVE-2024-39807)

Fecha de publicación:
03/07/2024
Idioma:
Español
Las versiones 9.5.x <= 9.5.5 y 9.8.0 de Mattermost no sanitizan adecuadamente a los destinatarios de un evento de webhook, lo que permite a un atacante monitorear eventos de webhook para recuperar las ID de los canales archivados o restaurados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en Mattermost (CVE-2024-39830)

Fecha de publicación:
03/07/2024
Idioma:
Español
Las versiones de Mattermost 9.8.x <= 9.8.0, 9.7.x <= 9.7.4, 9.6.x <= 9.6.2 y 9.5.x <= 9.5.5, cuando los canales compartidos están habilitados, no pueden usar la comparación de tiempo constante para tokens de clúster remoto, lo que permite a un atacante recuperar el token de clúster remoto mediante un ataque de sincronización durante la comparación de tokens de clúster remoto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en Mattermost (CVE-2024-36257)

Fecha de publicación:
03/07/2024
Idioma:
Español
Las versiones 9.5.x <= 9.5.5 y 9.8.0 de Mattermost, cuando se utilizan canales compartidos con varios servidores remotos conectados, no verifican que el servidor remoto A que solicita al servidor B que actualice la imagen de perfil de un usuario sea el remoto que realmente tiene el usuario como local. Esto permite que un control remoto malicioso A cambie las imágenes de perfil de los usuarios que pertenecen a otro servidor remoto C que está conectado al servidor A.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en Mattermost (CVE-2024-39353)

Fecha de publicación:
03/07/2024
Idioma:
Español
Las versiones 9.5.x <= 9.5.5 y 9.8.0 de Mattermost no sanitizan los payloads de RemoteClusterFrame antes de registrarlas, lo que permite a un atacante con altos privilegios con acceso a los registros de auditoría leer el contenido de los mensajes.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/07/2024

Vulnerabilidad en Mattermost (CVE-2024-39361)

Fecha de publicación:
03/07/2024
Idioma:
Español
Las versiones de Mattermost 9.8.0, 9.7.x <= 9.7.4, 9.6.x <= 9.6.2 y 9.5.x <= 9.5.5 no evitan que los usuarios especifiquen un RemoteId para sus publicaciones, lo que permite a un atacante especificar ambos. un ID remoto y el ID de la publicación, lo que da como resultado la creación de una publicación con una ID de publicación definida por el usuario. Esto puede causar alguna funcionalidad rota en el canal o hilo con publicaciones definidas por el usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2024

Vulnerabilidad en WP Lightbox 2 para WordPress (CVE-2024-6263)

Fecha de publicación:
03/07/2024
Idioma:
Español
El complemento WP Lightbox 2 para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'title' en todas las versiones hasta la 3.0.6.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-6340)

Fecha de publicación:
03/07/2024
Idioma:
Español
Los complementos Premium Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de cuenta regresiva del complemento en todas las versiones hasta la 4.10.35 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress (CVE-2024-4482)

Fecha de publicación:
03/07/2024
Idioma:
Español
Los complementos The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget 'Cuenta regresiva' en todas las versiones hasta la 5.6.1 incluida debido a una sanitización de entrada insuficiente y salida que se escapa en el atributo 'text_days' proporcionado por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en Salesforce (CVE-2024-38453)

Fecha de publicación:
03/07/2024
Idioma:
Español
La aplicación Avalara para Salesforce CPQ anterior a 7.0 para Salesforce permite a los atacantes leer una clave API. NOTA: la versión actual es 11 a mediados de 2024.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2024