Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Softnext Mail SQR Expert (CVE-2023-48379)

Fecha de publicación:
15/12/2023
Idioma:
Español
Softnext Mail SQR Expert es una plataforma de gestión de correo electrónico, tiene un filtrado inadecuado para un parámetro de URL específico dentro de una función específica. Un atacante remoto no autenticado puede realizar un ataque Blind SSRF para descubrir la topología de la red interna basándose en la respuesta de error de URL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2023

Vulnerabilidad en SmartStar Software CWS (CVE-2023-48374)

Fecha de publicación:
15/12/2023
Idioma:
Español
SmartStar Software CWS es una plataforma de integración basada en web, tiene la vulnerabilidad de utilizar un código rígido para una cuenta específica con privilegios bajos. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para ejecutar procesos parciales y obtener información parcial, pero no puede interrumpir el servicio ni obtener información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2023

Vulnerabilidad en ITPison OMICARD EDM (CVE-2023-48373)

Fecha de publicación:
15/12/2023
Idioma:
Español
ITPison OMICARD EDM tiene una vulnerabilidad de path traversal dentro de su parámetro “FileName” en una función específica. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para eludir la autenticación y descargar archivos arbitrarios del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/12/2023

Vulnerabilidad en ITPison OMICARD EDM (CVE-2023-48372)

Fecha de publicación:
15/12/2023
Idioma:
Español
La función relacionada con SMS de ITPison OMICARD EDM no tiene validación suficiente para la entrada del usuario. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para inyectar comandos SQL arbitrarios para acceder, modificar y eliminar la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2023

Vulnerabilidad en ITPison OMICARD EDM (CVE-2023-48371)

Fecha de publicación:
15/12/2023
Idioma:
Español
La función de carga de archivos de ITPison OMICARD EDM no restringe la carga de archivos con tipos peligrosos. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para cargar y ejecutar archivos ejecutables arbitrarios para ejecutar comandos arbitrarios del sistema o interrumpir el servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2023

Vulnerabilidad en Home Assistant (CVE-2023-50715)

Fecha de publicación:
15/12/2023
Idioma:
Español
Home Assistant es un software de domótica de código abierto. Antes de la versión 2023.12.3, la página de inicio de sesión revela todas las cuentas de usuario activas a cualquier solicitud de navegación no autenticada que se origine en la red de área local. La versión 2023.12.3 contiene un parche para este problema. Al iniciar la versión Home Assistant 2023.12, la página de inicio de sesión devuelve todas las cuentas de usuario actualmente activas a las solicitudes de navegación de la red de área local. Las pruebas demostraron que esto ocurre cuando la solicitud no está autenticada y la solicitud se originó localmente, es decir, en la subred local del host de Home Assistant o en cualquier otra subred privada. La razón detrás de esto es hacer que el inicio de sesión sea más fácil de usar y una experiencia mejor alineada con otras aplicaciones que tienen múltiples perfiles de usuario. Sin embargo, como resultado, se muestran todas las cuentas independientemente de que hayan iniciado sesión o no y para cualquier dispositivo que navegue hasta el servidor. Esta divulgación se ve mitigada por el hecho de que solo ocurre para solicitudes que se originan en una dirección LAN. Pero tenga en cuenta que esto se aplica a la subred local donde reside Home Assistant y a cualquier subred privada que pueda acceder a ella.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/12/2023

Vulnerabilidad en lockss-daemon (CVE-2023-42183)

Fecha de publicación:
15/12/2023
Idioma:
Español
lockss-daemon (también conocido como Classic LOCKSS Daemon) anterior a 1.77.3 realiza una normalización posterior a Unicode, lo que puede permitir eludir las restricciones de acceso previstas, como cuando U+1FEF se convierte en una comilla invertida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en Cams Biometrics Zkteco, eSSL, Cams Biometrics Integration Module with HR Attendance (CVE-2023-48050)

Fecha de publicación:
15/12/2023
Idioma:
Español
Vulnerabilidad de inyección SQL en Cams Biometrics Zkteco, eSSL, Cams Biometrics Integration Module with HR Attendance (también conocido como odoo-biometric-attendance) v. 13.0 a 16.0.1 permite a un atacante remoto ejecutar código arbitrario y obtener privilegios a través del parámetro db en el componente controllers/controllers.py.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023

Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6831)

Fecha de publicación:
15/12/2023
Idioma:
Español
Path Traversal: '\..\filename' en el repositorio de GitHub mlflow/mlflow anterior a 2.9.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2024

Vulnerabilidad en microweber/microweber de GitHub (CVE-2023-6832)

Fecha de publicación:
15/12/2023
Idioma:
Español
Errores de lógica empresarial en el repositorio de GitHub microweber/microweber anterior a 2.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2023

Vulnerabilidad en Microsoft Edge (CVE-2023-36878)

Fecha de publicación:
15/12/2023
Idioma:
Español
Vulnerabilidad de omisión de característica de seguridad de Microsoft Edge (basada en Chromium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2023

Vulnerabilidad en Grzegorz Marczynski Dynamic Progress Bar (CVE-2023-40954)

Fecha de publicación:
15/12/2023
Idioma:
Español
Una vulnerabilidad de inyección SQL en Grzegorz Marczynski Dynamic Progress Bar (también conocido como web_progress) v. 11.0 a 11.0.2, v12.0 a v12.0.2, v.13.0 a v13.0.2, v.14.0 a v14.0.2.1, v. 15.0 a v15.0.2 y v16.0 a v16.0.2.1 permiten que un atacante remoto obtenga privilegios a través del parámetro de recency en el componente models/web_progress.py.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/12/2023