Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Windmill 1.380.0 (CVE-2024-8462)

Fecha de publicación:
05/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Windmill 1.380.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo backend/windmill-api/src/users.rs del componente HTTP Request Handler. La manipulación provoca una restricción indebida de los intentos excesivos de autenticación. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. La actualización a la versión 1.390.1 puede solucionar este problema. El parche se identifica como acfe7786152f036f2476f93ab5536571514fa9e3. Se recomienda actualizar el componente afectado.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/09/2024

Vulnerabilidad en PHPGurukul Job Portal 1.0 (CVE-2024-8463)

Fecha de publicación:
05/09/2024
Idioma:
Español
Vulnerabilidad de elusión de restricción de carga de archivos en PHPGurukul Job Portal 1.0, cuya explotación podría permitir a un usuario autenticado ejecutar un RCE a través de webshell.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2024

Vulnerabilidad en Job Portal (CVE-2024-8464)

Fecha de publicación:
05/09/2024
Idioma:
Español
Vulnerabilidad de inyección SQL, mediante la cual un atacante podría enviar una consulta especialmente manipulada a través del parámetro JOBREGID en /jobportal/admin/applicants/controller.php y recuperar toda la información almacenada en él.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2024

Vulnerabilidad en Future CallFuture (CVE-2024-7884)

Fecha de publicación:
05/09/2024
Idioma:
Español
Cuando se llama a un método de contenedor a través de ic_cdk::call* , se crea un nuevo Future CallFuture y el llamador puede esperar para obtener el resultado de la ejecución. Internamente, el estado del Future se rastrea y se almacena en una estructura llamada CallFutureState. Un error en la implementación de sondeo de CallFuture permite que se mantengan múltiples referencias para este estado interno y no todas las referencias se descartaron antes de que se resolviera el Future. Dado que tenemos referencias no contabilizadas retenidas, una copia del estado interno terminó siendo persistente en el montón del contenedor y, por lo tanto, causó una pérdida de memoria. Impacto Los contenedores creados en Rust con ic_cdk e ic_cdk_timers se ven afectados. Si estos contenedores llaman a un método de contenedor, usan temporizadores o latidos, es probable que pierdan una pequeña cantidad de memoria en cada una de esas operaciones. En el peor de los casos, esto podría provocar el agotamiento de la memoria del montón activado por un atacante. Los contenedores basados en Motoko no se ven afectados por el error. ParchesEl parche ha sido retroportado a todas las versiones menores entre >= 0.8.0, <= 0.15.0. Las versiones parcheadas disponibles son 0.8.2, 0.9.3, 0.10.1, 0.11.6, 0.12.2, 0.13.5, 0.14.1, 0.15.1 y sus versiones anteriores han sido eliminadas. Workarounds, no hay soluciones workarounds en este momento. Se recomienda a los desarrolladores que actualicen su contenedor lo antes posible a la última versión parcheada disponible de ic_cdk para evitar quedarse sin memoria del montón de Wasm. Actualizar los contenedores (sin actualizar `ic_cdk`) también libera la memoria filtrada, pero es solo una solución temporal.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2024

Vulnerabilidad en D-Link DNS-320 2.02b01 (CVE-2024-8461)

Fecha de publicación:
05/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en D-Link DNS-320 2.02b01. Afecta a una parte desconocida del archivo /cgi-bin/discovery.cgi del componente Web Management Interface. La manipulación conduce a la divulgación de información. Es posible iniciar el ataque de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante. Se contactó primeramente con el proveedor y confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en D-Link DNS-320 2.02b01 (CVE-2024-8460)

Fecha de publicación:
05/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad, que se ha clasificado como problemática, en D-Link DNS-320 2.02b01. Este problema afecta a algunas funciones desconocidas del archivo /cgi-bin/widget_api.cgi del componente Interfaz de gestión web. La manipulación del argumento getHD/getSer/getSys conduce a la divulgación de información. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit se ha divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante. Se contactó primeramente con el proveedor y confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en Geo Controller para WordPress (CVE-2024-7381)

Fecha de publicación:
05/09/2024
Idioma:
Español
El complemento Geo Controller para WordPress es vulnerable a la ejecución no autorizada de códigos cortos debido a la falta de comprobaciones de autorización y capacidad en la función ajax__shortcode_cache en todas las versiones hasta la 8.6.9 incluida. Esto permite que atacantes no autenticados ejecuten códigos cortos arbitrarios disponibles en el sitio de destino.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en HelloAsso para WordPress (CVE-2024-7605)

Fecha de publicación:
05/09/2024
Idioma:
Español
El complemento HelloAsso para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función 'ha_ajax' en todas las versiones hasta la 1.1.10 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, actualicen las opciones del complemento, lo que podría interrumpir el servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en Security, Antivirus, Firewall – S.A.F para WordPress (CVE-2022-4529)

Fecha de publicación:
05/09/2024
Idioma:
Español
El complemento Security, Antivirus, Firewall – S.A.F para WordPress es vulnerable a la suplantación de direcciones IP en versiones hasta la 2.3.5 incluida. Esto se debe a restricciones insuficientes sobre dónde se recupera la información de la dirección IP para el registro de solicitudes y las restricciones de inicio de sesión. Los atacantes pueden proporcionar el encabezado X-Forwarded-For con una dirección IP diferente que se registrará y se puede usar para eludir las configuraciones que pueden haber bloqueado el inicio de sesión de una dirección IP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en Trellix IPS Manager (CVE-2024-5956)

Fecha de publicación:
05/09/2024
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos no autenticados eludir la autenticación y obtener acceso parcial a los datos del Trellix IPS Manager vulnerable con datos basura en respuesta principalmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en Trellix (CVE-2024-5957)

Fecha de publicación:
05/09/2024
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos no autenticados eludir la autenticación y obtener acceso a las API del Administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2024

Vulnerabilidad en Geo Controller para WordPress (CVE-2024-7380)

Fecha de publicación:
05/09/2024
Idioma:
Español
El complemento Geo Controller para WordPress es vulnerable a la creación o eliminación no autorizada de menús debido a la falta de comprobaciones de capacidad en las funciones ajax__geolocate_menu y ajax__geolocate_remove_menu en todas las versiones hasta la 8.6.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, creen o eliminen menús de WordPress.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024