Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SAP Host Agent (CVE-2023-36926)

Fecha de publicación:
08/08/2023
Idioma:
Español
Debido a la falta de comprobación de autenticación en SAP Host Agent - versión 7.22, un atacante no autenticado puede establecer un parámetro no documentado a un valor de compatibilidad particular y a su vez llamar a funciones de lectura. Esto permite al atacante recopilar información no sensible sobre el servidor. No hay impacto en la integridad o disponibilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

CVE-2023-37486

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Under certain conditions SAP Commerce (OCC API) - versions HY_COM 2105, HY_COM 2205, COM_CLOUD 2211, endpoints allow an attacker to access information which would otherwise be restricted. On successful exploitation there could be a high impact on confidentiality with no impact on integrity and availability of the application.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2024

CVE-2023-36923

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** SAP SQLA for PowerDesigner 17 bundled with SAP PowerDesigner 16.7 SP06 PL03, allows an attacker with local access to the system, to place a malicious library, that can be executed by the application. An attacker could thereby control the behavior of the application.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

CVE-2023-33993

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** B1i module of SAP Business One - version 10.0, application allows an authenticated user with deep knowledge to send crafted queries over the network to read or modify the SQL data. On successful exploitation, the attacker can cause high impact on confidentiality, integrity and availability of the application.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2023

Vulnerabilidad en PrestaShop (CVE-2023-39530)

Fecha de publicación:
07/08/2023
Idioma:
Español
PrestaShop es una aplicación web de comercio electrónico de código abierto. Antes de la versión 8.1.1, era posible eliminar archivos del servidor a través de la API "CustomerMessage". La versión 8.1.1 contiene un parche para este problema. No hay soluciones conocidas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2023

Vulnerabilidad en PrestaShop (CVE-2023-39528)

Fecha de publicación:
07/08/2023
Idioma:
Español
PrestaShop es una aplicación web de comercio electrónico de código abierto. Antes de la versión 8.1.1, el método "displayAjaxEmailHTML" puede ser utilizado para leer cualquier archivo en el servidor, potencialmente incluso fuera del proyecto si el servidor no está configurado correctamente. La versión 8.1.1 contiene un parche para este problema. No se conocen soluciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2023

CVE-2023-39529

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** PrestaShop is an open source e-commerce web application. Prior to version 8.1.1, it is possible to delete a file from the server by using the Attachments controller and the Attachments API. Version 8.1.1 contains a patch for this issue. There are no known workarounds.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2023

CVE-2023-39526

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** PrestaShop is an open source e-commerce web application. Versions prior to 1.7.8.10, 8.0.5, and 8.1.1 are vulnerable to remote code execution through SQL injection and arbitrary file write in the back office. Versions 1.7.8.10, 8.0.5, and 8.1.1 contain a patch. There are no known workarounds.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2023

Vulnerabilidad en PrestaShop (CVE-2023-39527)

Fecha de publicación:
07/08/2023
Idioma:
Español
PrestaShop es una aplicación web de comercio electrónico de código abierto. Las versiones anteriores a 1.7.8.10, 8.0.5, y 8.1.1 son vulnerables a Cross-Site Scripting (XSS) a través del método "isCleanHTML". Las versiones 1.7.8.10, 8.0.5 y 8.1.1 contienen un parche. No se conocen soluciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2023

CVE-2023-39525

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** PrestaShop is an open source e-commerce web application. Prior to version 8.1.1, in the back office, files can be compromised using path traversal by replaying the import file deletion query with a specified file path that uses the traversal path. Version 8.1.1 contains a patch for this issue. There are no known workarounds.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2023

CVE-2023-39523

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** ScanCode.io is a server to script and automate software composition analysis with ScanPipe pipelines. Prior to version 32.5.1, the software has a possible command injection vulnerability in the docker fetch process as it allows to append malicious commands in the `docker_reference` parameter.<br /> <br /> In the function `scanpipe/pipes/fetch.py:fetch_docker_image` the parameter `docker_reference` is user controllable. The `docker_reference` variable is then passed to the vulnerable function `get_docker_image_platform`. However, the `get_docker_image_plaform` function constructs a shell command with the passed `docker_reference`. The `pipes.run_command` then executes the shell command without any prior sanitization, making the function vulnerable to command injections. A malicious user who is able to create or add inputs to a project can inject commands. Although the command injections are blind and the user will not receive direct feedback without logs, it is still possible to cause damage to the server/container. The vulnerability appears for example if a malicious user adds a semicolon after the input of `docker://;`, it would allow appending malicious commands.<br /> <br /> Version 32.5.1 contains a patch for this issue. The `docker_reference` input should be sanitized to avoid command injections and, as a workaround, one may avoid creating commands with user controlled input directly.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2023

Vulnerabilidad en SourceCodester Inventory Management System (CVE-2023-4201)

Fecha de publicación:
07/08/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Inventory Management System v1.0 y se ha clasificado como crítica. Este problema afecta a algún procesamiento desconocido del archivo "ex_catagory_data.php". La manipulación del argumento "columns[1][data]" conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador asociado de esta vulnerabilidad es VDB-236291.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024