Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Enterprise Cloud Database de Ragic (CVE-2024-9983)

Fecha de publicación:
15/10/2024
Idioma:
Español
Enterprise Cloud Database de Ragic no valida correctamente un parámetro de página específico, lo que permite que atacantes remotos no autenticados aprovechen esta vulnerabilidad para leer archivos de sistema arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2024

Vulnerabilidad en SEC Consult Vulnerability Lab (CVE-2024-47944)

Fecha de publicación:
15/10/2024
Idioma:
Español
El dispositivo ejecuta directamente los archivos de actualización de firmware .patch en una memoria USB sin ninguna autenticación previa en la interfaz de administración. Esto da lugar a una ejecución de código no autenticado a través de la función de actualización de firmware.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en Smart Online Order de Clover para WordPress (CVE-2024-9895)

Fecha de publicación:
15/10/2024
Idioma:
Español
El complemento Smart Online Order de Clover para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado moo_receipt_link del complemento en todas las versiones hasta la 1.5.7 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en QPLANT SF de TAI Smart Factory (CVE-2024-9925)

Fecha de publicación:
15/10/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en la versión 1.0 de QPLANT SF de TAI Smart Factory. La explotación de esta vulnerabilidad podría permitir a un atacante remoto recuperar toda la información de la base de datos mediante el envío de una consulta SQL especialmente manipulada al parámetro 'email' en el punto de conexión 'RequestPasswordChange'.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/10/2024

Vulnerabilidad en Rittal IoT Interface & CMC III Processing Unit (CVE-2024-47943)

Fecha de publicación:
15/10/2024
Idioma:
Español
La función de actualización de firmware en la interfaz web de administración de los dispositivos Rittal IoT Interface & CMC III Processing Unit comprueba si los archivos de parche están firmados antes de ejecutar el script run.sh que los contiene. El proceso de firma es una especie de HMAC con una cadena larga como clave que está codificada en el firmware y está disponible de forma gratuita para su descarga. Esto permite manipular archivos .patch "firmados" maliciosos para comprometer el dispositivo y ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/03/2025

Vulnerabilidad en Esi Technology (CVE-2024-9982)

Fecha de publicación:
15/10/2024
Idioma:
Español
La plataforma de marketing AIM LINE de Esi Technology no valida correctamente un parámetro de consulta específico. Cuando el módulo de campaña LINE está habilitado, atacantes remotos no autenticados pueden inyectar comandos FetchXml arbitrarios para leer, modificar y eliminar contenido de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2024

Vulnerabilidad en FormosaSoft (CVE-2024-9980)

Fecha de publicación:
15/10/2024
Idioma:
Español
La clase ee de FormosaSoft no valida correctamente un parámetro de página específico, lo que permite a atacantes remotos con privilegios regulares inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en FormosaSoft (CVE-2024-9981)

Fecha de publicación:
15/10/2024
Idioma:
Español
La clase ee de FormosaSoft no valida correctamente un parámetro de página específico, lo que permite a atacantes remotos con privilegios regulares cargar primero un archivo PHP malicioso y luego explotar esta vulnerabilidad para incluir el archivo, lo que resulta en la ejecución de código arbitrario en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en AADMY – Add Auto Date Month Year Into Posts para WordPress (CVE-2024-9837)

Fecha de publicación:
15/10/2024
Idioma:
Español
El complemento AADMY – Add Auto Date Month Year Into Posts para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 2.0.1 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

Vulnerabilidad en Property Management System de ChanGate (CVE-2024-9972)

Fecha de publicación:
15/10/2024
Idioma:
Español
Property Management System de ChanGate tiene una vulnerabilidad de inyección SQL, que permite a atacantes remotos no autenticados inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de bases de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2024

Vulnerabilidad en SHIRASAGI (CVE-2024-46898)

Fecha de publicación:
15/10/2024
Idioma:
Español
Las versiones anteriores a la v1.19.1 de SHIRASAGI procesan las URL de las solicitudes HTTP de forma incorrecta, lo que genera una vulnerabilidad de path traversal. Si se explota esta vulnerabilidad, se pueden recuperar archivos arbitrarios del servidor al procesar solicitudes HTTP manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en NVIDIA NeMo (CVE-2024-0129)

Fecha de publicación:
15/10/2024
Idioma:
Español
NVIDIA NeMo contiene una vulnerabilidad en SaveRestoreConnector que puede provocar un problema de path traversal mediante una extracción de archivo .tar no segura. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código y la manipulación de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2024