Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en DaiCuo v2.5.15 (CVE-2023-48940)

Fecha de publicación:
06/12/2023
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) Almacenadas en /admin.php de DaiCuo v2.5.15 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Filerun Update 20220202 (CVE-2023-28875)

Fecha de publicación:
06/12/2023
Idioma:
Español
Un problema de XSS almacenado en los términos de descarga de archivos compartidos en Filerun Update 20220202 permite a los atacantes inyectar código JavaScript que se ejecuta cuando un usuario sigue el enlace compartido manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Filerun Update 20220202 (CVE-2023-28876)

Fecha de publicación:
06/12/2023
Idioma:
Español
Un problema de control de acceso roto en los comentarios de los archivos cargados en Filerun hasta la Actualización 20220202 permite a los atacantes eliminar comentarios en los archivos cargados por otros usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en xinhu xinhuoa 2.2.1 (CVE-2023-48930)

Fecha de publicación:
06/12/2023
Idioma:
Español
xinhu xinhuoa 2.2.1 contiene una vulnerabilidad de carga de archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/12/2023

Vulnerabilidad en Arista MOS (CVE-2023-24547)

Fecha de publicación:
06/12/2023
Idioma:
Español
En las plataformas afectadas que ejecutan Arista MOS, la configuración de una contraseña BGP hará que la contraseña se registre en texto plano que los usuarios autenticados pueden revelar en registros locales o servidores de registro remotos, además de aparecer en texto plano en la configuración en ejecución del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Microsoft Graph (CVE-2023-49282)

Fecha de publicación:
05/12/2023
Idioma:
Español
msgraph-sdk-php es la librería de Microsoft Graph para PHP. El SDK PHP de Microsoft Graph publicó paquetes que contenían código de prueba que permitía el uso de la función phpInfo() desde cualquier aplicación que pudiera acceder y ejecutar el archivo en proveedor/microsoft/microsoft-graph/tests/GetPhpInfo.php. La función phpInfo expone información del sistema. La vulnerabilidad afecta al script GetPhpInfo.php del SDK de PHP que contiene una llamada a la función phpinfo(). Esta vulnerabilidad requiere que esté presente una mala configuración del servidor para poder explotarla. Por ejemplo, hacer que el directorio web/proveedor de la aplicación PHP sea accesible. La combinación de la vulnerabilidad y la mala configuración del servidor permitiría a un atacante crear una solicitud HTTP que ejecute el método phpinfo(). Luego, el atacante podría obtener acceso a información del sistema, como configuración, módulos y variables de entorno, y luego utilizar los secretos comprometidos para acceder a datos adicionales. Este problema se solucionó en las versiones 1.109.1 y 2.0.0-RC5. Si no está disponible una implementación inmediata con el paquete de proveedor actualizado, puede realizar las siguientes soluciones temporales: eliminar el archivo `vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php`, eliminar el acceso al directorio `/vendor`, o deshabilite la función phpinfo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en Microsoft Graph (CVE-2023-49283)

Fecha de publicación:
05/12/2023
Idioma:
Español
microsoft-graph-core la librería Microsoft Graph para PHP. El SDK PHP Beta de Microsoft Graph publicó paquetes que contenían código de prueba que permitía el uso de la función phpInfo() desde cualquier aplicación que pudiera acceder y ejecutar el archivo en `vendor/microsoft/microsoft-graph-core/tests/GetPhpInfo.php`. La función phpInfo expone información del sistema. La vulnerabilidad afecta al script GetPhpInfo.php del SDK de PHP que contiene una llamada a la función phpinfo(). Esta vulnerabilidad requiere que esté presente una mala configuración del servidor para poder explotarla. Por ejemplo, hacer que el directorio web/proveedor de la aplicación PHP sea accesible. La combinación de la vulnerabilidad y la mala configuración del servidor permitiría a un atacante crear una solicitud HTTP que ejecute el método phpinfo(). Luego, el atacante podría obtener acceso a información del sistema, como configuración, módulos y variables de entorno, y luego utilizar los secretos comprometidos para acceder a datos adicionales. Este problema se ha solucionado en la versión 2.0.2. Si no está disponible una implementación inmediata con el paquete de proveedor actualizado, puede realizar las siguientes soluciones temporales: eliminar el archivo `vendor/microsoft/microsoft-graph-core/tests/GetPhpInfo.php`, eliminar el acceso al directorio /vendor, o desactivar la función phpinfo
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en EspoCRM (CVE-2023-46736)

Fecha de publicación:
05/12/2023
Idioma:
Español
EspoCRM es un software CRM (gestión de relaciones con el cliente) de código abierto. En las versiones afectadas existe una vulnerabilidad de Server-Side Request Forgery (SSRF) a través de la imagen de carga desde la URL API. Los usuarios que tienen acceso al endpoint "/Attachment/fromImageUrl" pueden especificar una URL para que apunte a un host interno. Aunque se comprueba el tipo de contenido, en algunos casos los redireccionamientos pueden evitarlo. Este SSRF se puede aprovechar para revelar información interna (en algunos casos), apuntar a hosts internos y evitar firewalls. Esta vulnerabilidad se solucionó en el commit `c536cee63` que se incluye en la versión 8.0.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en PyDrive2 (CVE-2023-49297)

Fecha de publicación:
05/12/2023
Idioma:
Español
PyDrive2 es una librería contenedora de google-api-python-client que simplifica muchas tareas comunes de la API V2 de Google Drive. La deserilización insegura de YAML dará como resultado la ejecución de código arbitrario. Un archivo YAML creado con fines malintencionados puede provocar la ejecución de código arbitrario si PyDrive2 se ejecuta en el mismo directorio que él o si se carga a través de `LoadSettingsFile`. Este es un ataque de deserilización que afectará a cualquier usuario que inicialice GoogleAuth desde este paquete mientras hay un archivo yaml malicioso presente en el mismo directorio. Esta vulnerabilidad no requiere que el archivo se cargue directamente a través del código, solo está presente. Este problema se solucionó en el commit "c57355dc" que se incluye en la versión "1.16.2". Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2023

Vulnerabilidad en SMA100 SSL-VPN (CVE-2023-5970)

Fecha de publicación:
05/12/2023
Idioma:
Español
La autenticación incorrecta en el portal de oficina virtual SMA100 SSL-VPN permite que un atacante autenticado remoto cree un usuario de dominio externo idéntico utilizando caracteres acentuados, lo que resulta en una omisión de MFA.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2023

Vulnerabilidad en SMA100 SSL-VPN (CVE-2023-44221)

Fecha de publicación:
05/12/2023
Idioma:
Español
La neutralización inadecuada de elementos especiales en la interfaz de administración SMA100 SSL-VPN permite que un atacante remoto autenticado con privilegios administrativos inyecte comandos arbitrarios como un usuario "nobody", lo que podría provocar una vulnerabilidad de inyección de comandos del sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2025

Vulnerabilidad en Elastic (CVE-2023-46674)

Fecha de publicación:
05/12/2023
Idioma:
Español
Se identificó un problema que permitía la deserialización insegura de objetos Java desde propiedades de configuración de Hadoop o Spark que podrían haber sido modificadas por usuarios autenticados. Elastic quisiera agradecer a Yakov Shafranovich, de Amazon Web Services, por informar este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2023