Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en playSMS 1.4.3 (CVE-2024-6251)

Fecha de publicación:
22/06/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en playSMS 1.4.3 y clasificada como problemática. Una función desconocida del archivo /index.php?app=main&inc=feature_phonebook&op=phonebook_list del componente New Phonebook Handler es afectada por esta vulnerabilidad. La manipulación del argumento nombre/correo electrónico conduce a Cross-Site Scripting básicas. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269418 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Apache Allura (CVE-2024-38379)

Fecha de publicación:
22/06/2024
Idioma:
Español
La configuración del vecindario de Apache Allura es vulnerable a un ataque XSS almacenado. Solo los administradores de vecindario pueden acceder a estas configuraciones, por lo que el alcance del riesgo se limita a configuraciones en las que no se confía plenamente en los administradores de vecindario. Este problema afecta a Apache Allura: desde 1.4.0 hasta 1.17.0. Se recomienda a los usuarios actualizar a la versión 1.17.1, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2025

Vulnerabilidad en gradio-app/gradio (CVE-2024-4940)

Fecha de publicación:
22/06/2024
Idioma:
Español
Existe una vulnerabilidad de redireccionamiento abierto en gradio-app/gradio, que afecta a la última versión. La vulnerabilidad permite a un atacante redirigir a los usuarios a sitios web arbitrarios, que pueden explotarse para ataques de phishing, Cross-Site Scripting (XSS) y Server-Side Request Forgery (SSRF), entre otros. Este problema se debe a una validación inadecuada de la entrada proporcionada por el usuario en el manejo de las URL. Los atacantes pueden aprovechar esta vulnerabilidad creando una URL maliciosa que, cuando la aplicación la procesa, redirige al usuario a una página web controlada por el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2024

Vulnerabilidad en ARMember Premium para WordPress (CVE-2024-5596)

Fecha de publicación:
22/06/2024
Idioma:
Español
El complemento ARMember Premium para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 6.7 incluida. Esto se debe a una función de validación nonce implementada incorrectamente en múltiples funciones. Esto hace posible que atacantes no autenticados modifiquen o eliminen metaopciones y complementos del usuario, lo que puede conducir a una escalada de privilegios limitada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2024

Vulnerabilidad en UberMenu para WordPress (CVE-2024-3593)

Fecha de publicación:
22/06/2024
Idioma:
Español
El complemento UberMenu para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.8.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en las funciones ubermenu_delete_all_item_settings y ubermenu_reset_settings. Esto hace posible que atacantes no autenticados eliminen y restablezcan la configuración del complemento mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2024

Vulnerabilidad en opencart/opencart (CVE-2024-21518)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema de Zip Slip a través del instalador del mercado debido a una sanitización inadecuada de la ruta de destino, lo que permite que los archivos dentro de un archivo malicioso atraviesen el sistema de archivos y se extraigan a ubicaciones arbitrarias. Un atacante puede crear archivos arbitrarios en la raíz web de la aplicación y sobrescribir otros archivos existentes aprovechando esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en opencart/opencart (CVE-2024-21519)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema de creación arbitraria de archivos mediante la funcionalidad de restauración de la base de datos. Al inyectar código PHP en la base de datos, un atacante con privilegios de administrador puede crear un archivo de copia de seguridad con un nombre de archivo arbitrario (incluida la extensión), dentro de /system/storage/backup. **Nota:** Es menos probable que el archivo creado esté disponible en la raíz web, ya que parte de las recomendaciones de seguridad para la aplicación sugieren mover la ruta de almacenamiento fuera de la raíz web.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2024

Vulnerabilidad en Bricks Builder para WordPress (CVE-2024-4874)

Fecha de publicación:
22/06/2024
Idioma:
Español
El complemento Bricks Builder para WordPress es vulnerable a Insecure Direct Object Reference en todas las versiones hasta la 1.9.8 incluida a través del parámetro postId debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, modifiquen publicaciones y páginas creadas por otros usuarios, incluidos los administradores. Como requisito para esto, un administrador tendría que habilitar el acceso al editor específicamente para dicho usuario o habilitarlo para todos los usuarios con un determinado tipo de cuenta de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2024

Vulnerabilidad en opencart/opencart (CVE-2024-21517)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema de XSS reflejado en el parámetro de redireccionamiento de la cuenta del cliente/ruta de inicio de sesión. Un atacante puede inyectar HTML y Javascript arbitrarios en la respuesta de la página. Como esta vulnerabilidad está presente en la funcionalidad de la cuenta, podría usarse para apuntar y atacar a los clientes de la tienda OpenCart. **Notas:** 1) La solución para esta vulnerabilidad está incompleta
Gravedad CVSS v4.0: BAJA
Última modificación:
14/01/2025

Vulnerabilidad en opencart/opencart (CVE-2024-21515)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema XSS reflejado en el parámetro de nombre de archivo de la herramienta de administración/ruta de registro. Un atacante podría obtener el token de un usuario engañándolo para que haga clic en una URL creada con fines malintencionados. Luego se solicita al usuario que inicie sesión y se le redirige nuevamente tras la autenticación y la carga útil se ejecuta automáticamente. Si el usuario atacado tiene privilegios de administrador, esta vulnerabilidad podría usarse como el inicio de una cadena de exploits como Zip Slip o vulnerabilidades de escritura de archivos arbitrarios en la funcionalidad de administración. **Notas:** 1) Esto solo se puede explotar si el atacante conoce el nombre o la ruta del directorio de administración. El nombre del directorio es "admin" de forma predeterminada, pero hay una ventana emergente en el panel que advierte a los usuarios que le cambien el nombre. 2) La solución para esta vulnerabilidad está incompleta. El redireccionamiento se elimina para que un atacante ya no pueda controlar el inicio de sesión del administrador posterior al redireccionamiento, pero aún es posible explotar este problema en el administrador si el usuario ya está autenticado como administrador.
Gravedad CVSS v4.0: BAJA
Última modificación:
14/01/2025

Vulnerabilidad en opencart/opencart (CVE-2024-21516)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 4.0.0.0. Se identificó un problema XSS reflejado en el parámetro de directorio de la ruta admin common/filemanager.list. Un atacante podría obtener el token de un usuario engañándolo para que haga clic en una URL creada con fines malintencionados. Luego se solicita al usuario que inicie sesión y se le redirige nuevamente tras la autenticación y la carga útil se ejecuta automáticamente. Si el usuario atacado tiene privilegios de administrador, esta vulnerabilidad podría usarse como el inicio de una cadena de exploits como Zip Slip o vulnerabilidades de escritura de archivos arbitrarios en la funcionalidad de administración. **Notas:** 1) Esto solo se puede explotar si el atacante conoce el nombre o la ruta del directorio de administración. El nombre del directorio es "admin" de forma predeterminada, pero hay una ventana emergente en el panel que advierte a los usuarios que le cambien el nombre. 2) La solución para esta vulnerabilidad está incompleta. El redireccionamiento se elimina para que un atacante ya no pueda controlar el inicio de sesión del administrador posterior al redireccionamiento, pero aún es posible explotar este problema en el administrador si el usuario ya está autenticado como administrador.
Gravedad CVSS v4.0: BAJA
Última modificación:
14/01/2025

Vulnerabilidad en opencart/opencart (CVE-2024-21514)

Fecha de publicación:
22/06/2024
Idioma:
Español
Esto afecta a las versiones del paquete opencart/opencart desde 0.0.0. Se identificó un problema de inyección SQL en la extensión de pago Divido para OpenCart, que se incluye de forma predeterminada en la versión 3.0.3.9. Como usuario anónimo no autenticado, si el módulo de pago Divido está instalado (no es necesario habilitarlo), es posible aprovechar la inyección SQL para obtener acceso no autorizado a la base de datos backend. Para cualquier sitio que sea vulnerable, cualquier usuario no autenticado podría aprovechar esto para volcar toda la base de datos de OpenCart, incluidos los datos de PII del cliente.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2024