Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CERT VDE (CVE-2024-45271)

Fecha de publicación:
15/10/2024
Idioma:
Español
Un atacante local no autenticado puede obtener privilegios de administrador al implementar un archivo de configuración debido a una validación de entrada incorrecta.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2024

Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2024-9973)

Fecha de publicación:
15/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Online Eyewear Shop 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/?page=reports del componente Report Viewing Page. La manipulación del argumento date provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2024-9974)

Fecha de publicación:
15/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Online Eyewear Shop 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo classes/Master.php?f=add_to_card del componente POST Request Handler. La manipulación del argumento product_id conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en SEC Consult Vulnerability Lab (CVE-2024-47945)

Fecha de publicación:
15/10/2024
Idioma:
Español
Los dispositivos son vulnerables al secuestro de sesiones debido a la entropía insuficiente en su algoritmo de generación de identificadores de sesión. Los identificadores de sesión son predecibles, con solo 32 768 valores posibles por usuario, lo que permite a los atacantes generar previamente identificadores de sesión válidos, lo que conduce a un acceso no autorizado a las sesiones de usuario. Esto no solo se debe al uso de una llamada a la función rand() (insegura), sino también a la falta de inicialización a través de srand(). Como resultado, solo los identificadores PID se utilizan de manera efectiva como semilla.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2024

Vulnerabilidad en Enterprise Cloud Database de Ragic (CVE-2024-9985)

Fecha de publicación:
15/10/2024
Idioma:
Español
Enterprise Cloud Database de Ragic no valida correctamente el tipo de archivo para las cargas. Los atacantes con privilegios normales pueden cargar un webshell y usarlo para ejecutar código arbitrario en el servidor remoto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2024

Vulnerabilidad en Enterprise Cloud Database de Ragic (CVE-2024-9984)

Fecha de publicación:
15/10/2024
Idioma:
Español
Enterprise Cloud Database de Ragic no autentica el acceso a una funcionalidad específica, lo que permite que atacantes remotos no autenticados utilicen esta funcionalidad para obtener la cookie de sesión de cualquier usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2024

Vulnerabilidad en Enterprise Cloud Database de Ragic (CVE-2024-9983)

Fecha de publicación:
15/10/2024
Idioma:
Español
Enterprise Cloud Database de Ragic no valida correctamente un parámetro de página específico, lo que permite que atacantes remotos no autenticados aprovechen esta vulnerabilidad para leer archivos de sistema arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2024

Vulnerabilidad en SEC Consult Vulnerability Lab (CVE-2024-47944)

Fecha de publicación:
15/10/2024
Idioma:
Español
El dispositivo ejecuta directamente los archivos de actualización de firmware .patch en una memoria USB sin ninguna autenticación previa en la interfaz de administración. Esto da lugar a una ejecución de código no autenticado a través de la función de actualización de firmware.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2024

Vulnerabilidad en Smart Online Order de Clover para WordPress (CVE-2024-9895)

Fecha de publicación:
15/10/2024
Idioma:
Español
El complemento Smart Online Order de Clover para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado moo_receipt_link del complemento en todas las versiones hasta la 1.5.7 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en QPLANT SF de TAI Smart Factory (CVE-2024-9925)

Fecha de publicación:
15/10/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en la versión 1.0 de QPLANT SF de TAI Smart Factory. La explotación de esta vulnerabilidad podría permitir a un atacante remoto recuperar toda la información de la base de datos mediante el envío de una consulta SQL especialmente manipulada al parámetro 'email' en el punto de conexión 'RequestPasswordChange'.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/10/2024

Vulnerabilidad en Rittal IoT Interface & CMC III Processing Unit (CVE-2024-47943)

Fecha de publicación:
15/10/2024
Idioma:
Español
La función de actualización de firmware en la interfaz web de administración de los dispositivos Rittal IoT Interface & CMC III Processing Unit comprueba si los archivos de parche están firmados antes de ejecutar el script run.sh que los contiene. El proceso de firma es una especie de HMAC con una cadena larga como clave que está codificada en el firmware y está disponible de forma gratuita para su descarga. Esto permite manipular archivos .patch "firmados" maliciosos para comprometer el dispositivo y ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/03/2025

Vulnerabilidad en Esi Technology (CVE-2024-9982)

Fecha de publicación:
15/10/2024
Idioma:
Español
La plataforma de marketing AIM LINE de Esi Technology no valida correctamente un parámetro de consulta específico. Cuando el módulo de campaña LINE está habilitado, atacantes remotos no autenticados pueden inyectar comandos FetchXml arbitrarios para leer, modificar y eliminar contenido de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2024