Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PHPSpreadsheet (CVE-2024-45046)

Fecha de publicación:
28/08/2024
Idioma:
Español
PHPSpreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. En las versiones afectadas, `\PhpOffice\PhpSpreadsheet\Writer\Html` no desinfecta la información de estilo de las hojas de cálculo, como los nombres de las fuentes, lo que permite a un atacante inyectar JavaScript arbitrario en la página. Como resultado, un atacante puede usar una hoja de cálculo manipulada para apoderarse por completo de la sesión de un usuario que visualiza archivos de hojas de cálculo como HTML. Este problema se ha solucionado en la versión 2.1.0. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2024

Vulnerabilidad en PHPSpreadsheet (CVE-2024-45048)

Fecha de publicación:
28/08/2024
Idioma:
Español
PHPSpreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. Las versiones afectadas están sujetas a la omisión de un filtro que permite un ataque XXE. Esto, a su vez, permite al atacante obtener el contenido de los archivos locales, incluso si el informe de errores está silenciado. Esta vulnerabilidad se ha solucionado en la versión 2.2.1. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2024

Vulnerabilidad en AWS Firehose Receiver de OpenTelemetry Collector (CVE-2024-45043)

Fecha de publicación:
28/08/2024
Idioma:
Español
El módulo AWS Firehose Receiver de OpenTelemetry Collector sirve para ingerir mensajes de flujo de entrega de AWS Kinesis Data Firehose y analizar los registros recibidos según el tipo de registro configurado. `awsfirehosereceiver` permite solicitudes remotas no autenticadas, incluso cuando está configurado para requerir una clave. OpenTelemetry Collector se puede configurar para recibir métricas de CloudWatch a través de un flujo de AWS Firehose. Firehose establece el encabezado `X-Amz-Firehose-Access-Key` con una cadena configurada arbitraria. El módulo awsfirehosereceiver de OpenTelemetry Collector se puede configurar opcionalmente para requerir esta clave en las solicitudes entrantes. Sin embargo, cuando esto está configurado, **aún acepta solicitudes entrantes sin clave**. Solo se ven afectados los usuarios de OpenTelemetry Collector configurados con el módulo `awsfirehosereceiver` “alfa”. Este módulo se agregó en la versión v0.49.0 de la distribución “Contrib” (o puede incluirse en compilaciones personalizadas). Existe el riesgo de que usuarios no autorizados escriban métricas. Las métricas cuidadosamente manipuladas podrían ocultar otras actividades maliciosas. No existe riesgo de exfiltración de datos. Es probable que estos endpoints queden expuestos a la Internet pública, ya que Firehose no admite endpoints HTTP privados. Se introdujo una solución en PR #34847 y se lanzó con v0.108.0. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2024

Vulnerabilidad en Hwameistor (CVE-2024-45054)

Fecha de publicación:
28/08/2024
Idioma:
Español
Hwameistor es un sistema de almacenamiento local de alta disponibilidad para cargas de trabajo nativas de la nube con estado. Este ClusterRole tiene * verbos de * recursos. Si un usuario malintencionado puede acceder al nodo de trabajo que tiene la implementación de hwameistor, puede abusar de estos permisos excesivos para hacer lo que quiera con todo el clúster, lo que da como resultado una escalada de privilegios a nivel de clúster. Este problema se ha corregido en la versión 0.14.6. Se recomienda a todos los usuarios que actualicen. Los usuarios que no puedan actualizar deben actualizar y limitar el ClusterRole mediante security-role.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en Shenzhou News Union Enterprise Management System (CVE-2024-44760)

Fecha de publicación:
28/08/2024
Idioma:
Español
El control de acceso incorrecto en el componente /servlet/SnoopServlet de Shenzhou News Union Enterprise Management System v5.0 a v18.8 permite a los atacantes acceder a información confidencial sobre el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2024

Vulnerabilidad en jupyterlab (CVE-2024-43805)

Fecha de publicación:
28/08/2024
Idioma:
Español
jupyterlab es un entorno extensible para computación interactiva y reproducible, basado en la arquitectura Jupyter Notebook. Esta vulnerabilidad depende de la interacción del usuario al abrir un notebook malicioso con celdas Markdown o un archivo Markdown utilizando la función de vista previa de JupyterLab. Un usuario malicioso puede acceder a cualquier dato al que tenga acceso el usuario atacado, así como realizar solicitudes arbitrarias actuando como el usuario atacado. JupyterLab v3.6.8, v4.2.5 y Jupyter Notebook v7.2.2 han sido parcheados para resolver este problema. Se recomienda a los usuarios que actualicen. No existe un workaround para la susceptibilidad subyacente de DOM Clobbering. Sin embargo, se pueden deshabilitar complementos seleccionados en implementaciones que no se pueden actualizar de manera oportuna para minimizar el riesgo. Estos son: 1. `@jupyterlab/mathjax-extension:plugin`: los usuarios perderán la capacidad de obtener una vista previa de ecuaciones matemáticas. 2. `@jupyterlab/markdownviewer-extension:plugin`: los usuarios perderán la capacidad de abrir vistas previas de Markdown. 3. `@jupyterlab/mathjax2-extension:plugin` (si se instala con el paquete opcional `jupyterlab-mathjax2`): una versión anterior del complemento mathjax para JupyterLab 4.x. Para deshabilitar estas extensiones, ejecute: ```jupyter labextension deshabilitar @jupyterlab/markdownviewer-extension:plugin && jupyter labextension deshabilitar @jupyterlab/mathjax-extension:plugin && jupyter labextension deshabilitar @jupyterlab/mathjax2-extension:plugin ``` en bash.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/08/2024

Vulnerabilidad en TOTOLINK AC1200 A3002R (CVE-2024-34195)

Fecha de publicación:
28/08/2024
Idioma:
Español
El firmware V1.1.1-B20200824 del enrutador inalámbrico TOTOLINK AC1200 A3002R es vulnerable a un desbordamiento de búfer. En la función de manejo de CGI formWlEncrypt del programa del servidor boa, no hay ninguna restricción de longitud en el campo wlan_ssid. Este descuido conduce a un posible desbordamiento de búfer en circunstancias específicas. Por ejemplo, al invocar la función formWlanRedirect con parámetros específicos para alterar el valor de wlan_idx y, posteriormente, invocar la función formWlEncrypt, un atacante puede provocar un desbordamiento de búfer, lo que permite la ejecución arbitraria de comandos o ataques de denegación de servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/08/2024

Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42793)

Fecha de publicación:
28/08/2024
Idioma:
Español
Se encontró una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Kashipara Music Management System v1.0 a través de una solicitud manipulada a la página /music/ajax.php?action=save_user.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2024

Vulnerabilidad en EQ Enterprise Management System (CVE-2024-44761)

Fecha de publicación:
28/08/2024
Idioma:
Español
Un problema en EQ Enterprise Management System anterior a la versión v2.0.0 permite a los atacantes ejecutar un directory traversal a través de solicitudes manipuladas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2024

Vulnerabilidad en Kashipara Responsive School Management System v3.2.0 (CVE-2024-41236)

Fecha de publicación:
28/08/2024
Idioma:
Español
Una vulnerabilidad de inyección SQL en /smsa/admin_login.php en Kashipara Responsive School Management System v3.2.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "nombre de usuario" de la página de inicio de sesión de administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2024

Vulnerabilidad en Beijing Digital China Cloud Technology Co., Ltd. DCME-320 v.7.4.12.60 (CVE-2024-42905)

Fecha de publicación:
28/08/2024
Idioma:
Español
Beijing Digital China Cloud Technology Co., Ltd. DCME-320 v.7.4.12.60 tiene una vulnerabilidad de ejecución de comandos, que puede explotarse para obtener privilegios de administrador del dispositivo a través de la función getVar en el archivo code/function/system/tool/ping.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2024

Vulnerabilidad en EXR!ReadEXR+0x40ef1 de Irfanview v4.67.1.0 (CVE-2024-44913)

Fecha de publicación:
28/08/2024
Idioma:
Español
Un problema en el componente EXR!ReadEXR+0x40ef1 de Irfanview v4.67.1.0 permite a los atacantes provocar una violación de acceso a través de un archivo EXR creado por un usuario. Esta vulnerabilidad puede provocar una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025