Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en BIND 9 (CVE-2023-5517)

Fecha de publicación:
13/02/2024
Idioma:
Español
Una falla en el código de manejo de consultas puede causar que `named` se cierre prematuramente con un error de aserción cuando: - `nxdomain-redirect ;` está configurado, y - el solucionador recibe una consulta PTR para una dirección RFC 1918 que normalmente dar como resultado una respuesta NXDOMAIN autorizada. Este problema afecta a las versiones de BIND 9, 9.12.0 a 9.16.45, 9.18.0 a 9.18.21, 9.19.0 a 9.19.19, 9.16.8-S1 a 9.16.45-S1 y 9.18.11-S1 a 9.18. .21-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2024

Vulnerabilidad en BIND 9 (CVE-2023-5679)

Fecha de publicación:
13/02/2024
Idioma:
Español
Una mala interacción entre DNS64 y el servidor obsoleto puede causar que "named" falle con una falla de aserción durante la resolución recursiva, cuando ambas funciones están habilitadas. Este problema afecta a las versiones de BIND 9, 9.16.12 a 9.16.45, 9.18.0 a 9.18.21, 9.19.0 a 9.19.19, 9.16.12-S1 a 9.16.45-S1 y 9.18.11-S1 a 9.18. .21-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2025

Vulnerabilidad en BIND 9 (CVE-2023-5680)

Fecha de publicación:
13/02/2024
Idioma:
Español
Si un caché de resolución tiene una gran cantidad de registros ECS almacenados para el mismo nombre, el proceso de limpieza del nodo de la base de datos del caché para este nombre puede afectar significativamente el rendimiento de la consulta. Este problema afecta a las versiones de BIND 9, 9.11.3-S1 a 9.11.37-S1, 9.16.8-S1 a 9.16.45-S1 y 9.18.11-S1 a 9.18.21-S1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

Vulnerabilidad en Trellix Central Management (CVE-2023-6072)

Fecha de publicación:
13/02/2024
Idioma:
Español
Una vulnerabilidad de cross-site scripting en Trellix Central Management (CM) anterior a 9.1.3.97129 permite a un atacante remoto autenticado crear solicitudes internas del panel de CM, lo que provoca que se inyecte contenido arbitrario en la respuesta al acceder al panel de CM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-1157)

Fecha de publicación:
13/02/2024
Idioma:
Español
El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la URL del botón del complemento en todas las versiones hasta la 4.8.0 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2024

Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-1159)

Fecha de publicación:
13/02/2024
Idioma:
Español
El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 4.8.0 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2024

Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-1160)

Fecha de publicación:
13/02/2024
Idioma:
Español
El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del enlace de icono del complemento en todas las versiones hasta la 4.8.0 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2024

Vulnerabilidad en Simcenter Femap (CVE-2024-24923)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2401.0000), Simcenter Femap (Todas las versiones < V2306.0001). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos Catia MODEL especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-22055)
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en Simcenter Femap (CVE-2024-24924)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2306.0000). La aplicación afectada contiene una escritura fuera de los límites más allá del final de un búfer asignado mientras analiza un archivo Catia MODEL especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-22059)
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en Simcenter Femap (CVE-2024-24925)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2306.0000). La aplicación afectada es vulnerable al acceso al puntero no inicializado mientras analiza archivos Catia MODEL especialmente manipulados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-22060)
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2024

Vulnerabilidad en Polarion ALM (CVE-2024-23813)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion ALM (todas las versiones). Los endpoints de la API REST del conector de puertas del producto afectado carecen de la autenticación adecuada. Un atacante no autenticado podría acceder a los endpoints y potencialmente ejecutar código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/10/2024

Vulnerabilidad en Siemens AG (CVE-2024-23816)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en: <br /> Location Intelligence Perpetual Large (9DE5110-8CA13-1AX0) (Todas las versiones &amp;lt; V4.3), <br /> Location Intelligence Perpetual Medium (9DE5110-8CA12-1AX0) (Todas las versiones &amp;lt; V4.3), <br /> Location Intelligence Perpetual Non -Prod (9DE5110-8CA10-1AX0) (todas las versiones &amp;lt; V4.3), <br /> Location Intelligence Perpetual Small (9DE5110-8CA11-1AX0) (todas las versiones &amp;lt; V4.3), <br /> Location Intelligence SUS Large (9DE5110-8CA13-1BX0) ( Todas las versiones &amp;lt; V4.3), <br /> Location Intelligence SUS Medium (9DE5110-8CA12-1BX0) (Todas las versiones &amp;lt; V4.3), <br /> Location Intelligence SUS Non-Prod (9DE5110-8CA10-1BX0) (Todas las versiones &amp;lt; V4.3), <br /> Location Intelligence SUS Small (9DE5110-8CA11-1BX0) (Todas las versiones &amp;lt; V4.3). <br /> Los productos afectados utilizan un valor secreto codificado para el cálculo de un código de autenticación de mensaje hash con clave. Esto podría permitir que un atacante remoto no autenticado obtenga acceso administrativo completo a la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/10/2024