Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Rakuten Casa (CVE-2022-28704)

Fecha de publicación:
13/06/2022
Idioma:
Español
Una vulnerabilidad de control de acceso inapropiada en Rakuten Casa versiones AP_F_V1_4_1 o AP_F_V2_0_0, permite a un atacante remoto iniciar sesión con el privilegio de root y llevar a cabo una operación arbitraria si el producto está en su configuración predeterminada en la que está configurado para aceptar conexiones SSH desde el lado de la WAN, y también está conectado a Internet con la información de autenticación sin cambios de la configuración predeterminada
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Octopus Server (CVE-2022-2013)

Fecha de publicación:
13/06/2022
Idioma:
Español
Octopus Server después de la versión 2022.1.1495 y versiones anteriores a 2022.1.2647, si los espacios privados fueron habilitados por medio del flag de funcionalidades experimentales todos los nuevos usuarios tendrían acceso a la Consola de Script dentro de su espacio privado
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2022

Vulnerabilidad en el repositorio de GitHub nuitka/nuitka (CVE-2022-2054)

Fecha de publicación:
12/06/2022
Idioma:
Español
Una Inyección de Comandos en el repositorio de GitHub nuitka/nuitka versiones anteriores a 0.9
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023

Vulnerabilidad en Deno (CVE-2021-41641)

Fecha de publicación:
12/06/2022
Idioma:
Español
Deno versiones anteriores a 1.14.0 incluyéndola, el sandbox de archivo no maneja correctamente los enlaces simbólicos. Cuando es ejecutado Deno con un acceso de escritura específico, el método Deno.symlink puede usarse para acceder a cualquier directorio
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2022

Vulnerabilidad en un GET a /index.php?action=seomatic/file/seo-file-link en el plugin SEOmatic 3.4.10 para Craft CMS 3 (CVE-2021-41750)

Fecha de publicación:
12/06/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin SEOmatic 3.4.10 para Craft CMS 3 permite a atacantes remotos inyectar un script web arbitrario por medio de un GET a /index.php?action=seomatic/file/seo-file-link con el parámetro url que contiene la URL codificada en base64 de una página web/archivo maliciosa y el parámetro fileName que contiene un nombre de archivo arbitrario con el tipo de contenido previsto para ser renderizado en el navegador del usuario como la extensión
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2022

Vulnerabilidad en el plugin SEOmatic para Craft CMS 3 (CVE-2021-41749)

Fecha de publicación:
12/06/2022
Idioma:
Español
En el plugin SEOmatic versiones hasta 3.4.11 para Craft CMS 3, es posible que atacantes no autenticados lleven a cabo un ataque de tipo Server-Side Template Injection, permitiendo una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2022

Vulnerabilidad en el archivo /goform/wlanPrimaryNetwork en Thomson TCW710 (CVE-2018-25034)

Fecha de publicación:
12/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como problemática, en Thomson TCW710 versión ST5D.10.05. Este problema afecta a un procesamiento desconocido del archivo /goform/wlanPrimaryNetwork. La manipulación del argumento ServiceSetIdentifier con la entrada ) como parte de la petición POST conlleva a un ataque de tipo cross site scripting (Persistente). El ataque puede ser iniciado remotamente. La explotación ha sido revelada al público y puede ser usada
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en el archivo /goform/RGFirewallEL en Thomson TCW710 (CVE-2018-25035)

Fecha de publicación:
12/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como problemática, en Thomson TCW710 versión ST5D.10.05. Está afectada una función desconocida del archivo /goform/RGFirewallEL. La manipulación del argumento EmailAddress/SmtpServerName con la entrada ) como parte de la petición POST conlleva a un ataque de tipo cross site scripting (Persistente). Es posible lanzar el ataque de forma remota. La explotación ha sido revelada al público y puede ser usada
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2022

Vulnerabilidad en el archivo /goform/RgTime en Thomson TCW710 (CVE-2018-25036)

Fecha de publicación:
12/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en el Thomson TCW710 ST5D.10.05 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /goform/RgTime. La manipulación del argumento TimeServer1/TimeServer2/TimeServer3 con la entrada ) como parte de la petición POST conlleva a un ataque de tipo cross site scripting (Persistente). El ataque puede ser lanzado remotamente. La explotación ha sido revelada al público y puede ser usada
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2022

Vulnerabilidad en el archivo /goform/RgDdns en Thomson TCW710 (CVE-2018-25037)

Fecha de publicación:
12/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en Thomson TCW710 ST5D.10.05 y se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /goform/RgDdns. La manipulación del argumento DdnsHostName con la entrada ) como parte de la petición POST conlleva a un ataque de tipo cross site scripting (Persistente). El ataque puede ser lanzado remotamente. La explotación ha sido revelada al público y puede ser usada
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2022

Vulnerabilidad en el archivo /goform/RgDhcp en Thomson TCW710 (CVE-2018-25038)

Fecha de publicación:
12/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en el Thomson TCW710 ST5D.10.05. Se ha clasificado como problemática. Esto afecta a una parte desconocida del archivo /goform/RgDhcp. La manipulación del argumento PppUserName con la entrada ) como parte de la petición POST conlleva a un ataque de tipo cross site scripting (Persistente). Es posible iniciar el ataque de forma remota. La explotación ha sido revelada al público y puede ser usada
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2022

Vulnerabilidad en el archivo /goform/RgUrlBlock.asp en Thomson TCW710 (CVE-2018-25039)

Fecha de publicación:
12/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en el Thomson TCW710 ST5D.10.05. Se ha declarado como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /goform/RgUrlBlock.asp. La manipulación del argumento BasicParentalNewKeyword con la entrada ) como parte de la petición POST conlleva a un ataque de tipo cross site scripting (Persistente). El ataque puede ser iniciado remotamente. La explotación ha sido revelada al público y puede ser usada
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2022