Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51023)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios en el parámetro 'host_time' de la interfaz NTPSyncWithHost del cstecgi .cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51024)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'tz' de la interfaz setNtpCfg del cstecgi .cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51025)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T V9.1.0cu.2112_B20220316 es vulnerable a la ejecución de un comando arbitrario no autorizado en el parámetro 'admuser' de la interfaz setPasswordCfg del cstecgi .cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2024

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51026)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T V9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'hour' de la interfaz setRebootScheCfg de cstecgi .cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51027)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T V9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro 'apcliAuthMode' de la interfaz setWiFiExtenderConfig de cstecgi .cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51028)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOLINK EX1800T 9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro apcliChannel de la interfaz setWiFiExtenderConfig de cstecgi.cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/12/2023

Vulnerabilidad en Nautobot (CVE-2023-51649)

Fecha de publicación:
22/12/2023
Idioma:
Español
Nautobot es una Network Automation Platform y Network Source of Truth creada como una aplicación web sobre el framework Django Python con una base de datos PostgreSQL o MySQL. Al enviar un Job para ejecutar a través de un botón de Job, solo se verifica el permiso `extras.run_job` a nivel de modelo (es decir, si el usuario tiene permiso para ejecutar Jobs en general). Los permisos a nivel de objeto (es decir, ¿tiene el usuario permiso para ejecutar este trabajo específico?) no se aplican mediante la URL/vista utilizada en este caso. Un usuario con permisos para ejecutar incluso un solo Job puede ejecutar todos los Jobs de JobButton configurados. La solución estará disponible en Nautobot 1.6.8 y 2.1.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2024

Vulnerabilidad en Snowflake .NET (CVE-2023-51662)

Fecha de publicación:
22/12/2023
Idioma:
Español
El controlador Snowflake .NET proporciona una interfaz para el framework de software de código abierto Microsoft .NET para desarrollar aplicaciones. Snowflake recibió recientemente un informe sobre una vulnerabilidad en Snowflake Connector .NET donde no se realizaron las verificaciones de la Lista de revocación de certificados (CRL) cuando el indicador insecureMode estaba establecido en falso, que es la configuración predeterminada. La vulnerabilidad afecta a las versiones entre 2.0.25 y 2.1.4 (inclusive). Snowflake solucionó el problema en la versión 2.1.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2024

Vulnerabilidad en Cacti (CVE-2023-50250)

Fecha de publicación:
22/12/2023
Idioma:
Español
Cacti es un framework de gestión de fallos y monitoreo operativo de código abierto. Se descubrió una vulnerabilidad de cross-site scripting reflejado en la versión 1.2.25. Los atacantes pueden aprovechar esta vulnerabilidad para realizar acciones en nombre de otros usuarios. La vulnerabilidad se encuentra en `templates_import.php.` Al cargar un archivo de plantilla xml, si el archivo XML no pasa la verificación, el servidor mostrará un mensaje emergente de JavaScript, que contiene el nombre del archivo de plantilla xml sin filtrar, lo que resulta en XSS. Un atacante que aproveche esta vulnerabilidad podría ejecutar acciones en nombre de otros usuarios. Esta capacidad de hacerse pasar por usuarios podría dar lugar a cambios no autorizados en la configuración. Al momento de la publicación, no hay versiones parcheadas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Deepin Linux (CVE-2023-50254)

Fecha de publicación:
22/12/2023
Idioma:
Español
El software de lectura de documentos predeterminado de Deepin Linux, `deepin-reader`, sufre una grave vulnerabilidad en versiones anteriores a la 6.0.7 debido a un fallo de diseño que conduce a la ejecución remota de comandos a través de un documento docx manipulado. Esta es una vulnerabilidad de sobrescritura de archivos. La ejecución remota de código (RCE) se puede lograr sobrescribiendo archivos como .bash_rc, .bash_login, etc. RCE se activará cuando el usuario abra la terminal. La versión 6.0.7 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2024

Vulnerabilidad en Medusa (CVE-2023-50258)

Fecha de publicación:
22/12/2023
Idioma:
Español
Medusa es un administrador automático de videoteca para programas de televisión. Las versiones anteriores a la 1.0.19 son vulnerables a Blind Server-Side Request Forgery (SSRF) no autenticado. El controlador de solicitudes `testDiscord` en `medusa/server/web/home/handler.py` no valida la variable `discord_webhook` controlada por el usuario y la pasa al método `notifiers.discord_notifier.test_notify`, luego a `_notify_discord` y finalmente el método `_send_discord_msg`, que envía una solicitud POST a la URL controlada por el usuario en la línea 64 en `/medusa/notifiers/discord.py`, lo que conduce a blind server-side request forgery. Este problema permite elaborar solicitudes POST en nombre del servidor Medusa. La versión 1.0.19 contiene una solución para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2024

Vulnerabilidad en Medusa (CVE-2023-50259)

Fecha de publicación:
22/12/2023
Idioma:
Español
Medusa es un administrador automático de videoteca para programas de televisión. Las versiones anteriores a la 1.0.19 son vulnerables a blind server-side request forgery (SSRF) no autenticado. El controlador de solicitudes `testslack` en `medusa/server/web/home/handler.py` no valida la variable `slack_webhook` controlada por el usuario y la pasa al método `notifiers.slack_notifier.test_notify`, luego a `_notify_slack` y finalmente el método `_send_slack`, que envía una solicitud POST a la URL controlada por el usuario en la línea 103 en `/medusa/notifiers/slack.py`, lo que conduce a blind server-side request forgery (SSRF). Este problema permite manipular solicitudes POST en nombre del servidor Medusa. La versión 1.0.19 contiene una solución para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2024