Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en oFono SimToolKit (CVE-2024-7545)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de escalada de privilegios de desbordamiento de búfer basado en montón de oFono SimToolKit. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las PDU de comando STK. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-23458.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en oFono SimToolKit (CVE-2024-7546)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de escalada de privilegios de desbordamiento de búfer basado en montón de oFono SimToolKit. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las PDU de comando STK. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-23459.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2024

Vulnerabilidad en oFono SMS Decoder (CVE-2024-7547)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de escalada de privilegios de desbordamiento de búfer basado en pila de oFono SMS Decoder. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las PDU de SMS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-23460.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en oFono CUSD (CVE-2024-7539)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de ejecución de código de desbordamiento de búfer basado en pila de oFono CUSD. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT+CUSD. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-23195.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2024

Vulnerabilidad en oFono AT CMGL (CVE-2024-7540)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de divulgación de información variable no inicializada del comando oFono AT CMGL. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT+CMGL. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23307.
Gravedad CVSS v3.1: BAJA
Última modificación:
29/08/2024

Vulnerabilidad en oFono AT CMT (CVE-2024-7541)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de divulgación de información variable no inicializada del comando oFono AT CMT. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT+CMT. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23308.
Gravedad CVSS v3.1: BAJA
Última modificación:
29/08/2024

Vulnerabilidad en oFono AT CMGR (CVE-2024-7542)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de divulgación de información variable no inicializada del comando oFono AT CMGR. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT+CMGR. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23309.
Gravedad CVSS v3.1: BAJA
Última modificación:
29/08/2024

Vulnerabilidad en oFono SimToolKit (CVE-2024-7543)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de escalada de privilegios de desbordamiento de búfer basado en montón de oFono SimToolKit. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las PDU de comando STK. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-23456.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en oFono QMI (CVE-2024-7537)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el manejo de SMS de oFono QMI. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de oFono. No se requiere autenticación para aprovechar esta vulnerabilidad. El fallo específico existe en el procesamiento de listas de mensajes SMS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23157.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2024

Vulnerabilidad en oFono CUSD AT (CVE-2024-7538)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de ejecución de código de desbordamiento de búfer basado en pila de comandos oFono CUSD AT. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-23190.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2024

Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7494)

Fecha de publicación:
05/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Clinics Patient Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /new_prescription.php es afectada por esta vulnerabilidad. La manipulación del argumento paciente conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273620.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/08/2024

Vulnerabilidad en Nuxt (CVE-2024-34343)

Fecha de publicación:
05/08/2024
Idioma:
Español
Nuxt es un framework gratuito y de código abierto para crear sitios web y aplicaciones web completos con Vue.js. La función `navigateTo` intenta bloquear el protocolo `javascript:`, pero no utiliza correctamente las API proporcionadas por `unjs/ufo`. Esta biblioteca también contiene discrepancias en el análisis. La función primero prueba para ver si la URL especificada tiene un protocolo. Esto utiliza el paquete unjs/ufo para el análisis de URL. Esta función funciona de manera efectiva y devuelve verdadero para un protocolo javascript:. Después de esto, la URL se analiza utilizando la función parseURL. Esta función se negará a analizar URL mal formateadas. El análisis de javascript:alert(1) devuelve null/"" para todos los valores. A continuación, se verifica el protocolo de la URL utilizando la función isScriptProtocol. Esta función simplemente compara la entrada con una lista de protocolos y no realiza ningún análisis. La combinación de negarse a analizar URL mal formateadas y no realizar análisis adicionales significa que las comprobaciones de secuencias de comandos fallan porque no se puede encontrar ningún protocolo. Incluso si se identificó un protocolo, los espacios en blanco no se eliminan en la implementación de parseURL, evitando las comprobaciones de isScriptProtocol. Ciertos protocolos especiales se identifican en la parte superior de parseURL. Insertar una nueva línea o una pestaña en esta secuencia bloqueará la verificación del protocolo especial y omitirá las últimas comprobaciones. Esto SÓLO tiene impacto después de que se haya producido SSR, el protocolo `javascript:` dentro de un encabezado de ubicación no activa XSS. Este problema se solucionó en la versión 3.12.4 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024