Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Stormshield SNS (CVE-2020-11711)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Stormshield SNS 3.8.0. El XSS almacenado autenticado en el panel de inicio de sesión del administrador conduce al robo de credenciales SSL VPN. Se puede cargar un archivo de renuncia malicioso desde el panel de administración. El archivo resultante se muestra en la interfaz de autenticación del panel de administración. Es posible inyectar contenido HTML malicioso para ejecutar JavaScript dentro del navegador de la víctima. Esto resulta en un XSS almacenado en la interfaz de autenticación del panel de administración. Además, hay un formulario de autenticación no seguro en la interfaz de autenticación del portal cautivo VPN SSL. Se permite a los usuarios guardar sus credenciales dentro del navegador. Si un administrador guarda sus credenciales a través de este formulario no seguro, estas credenciales podrían ser robadas a través del XSS almacenado en el panel de administración sin interacción del usuario. Otra posible explotación sería la modificación del formulario de autenticación del panel de administración en un formulario malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en la plataforma Fusion de Neomind (CVE-2023-4534)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como problemática, en la plataforma NeoMind Fusion hasta 20230731. Se ve afectada una función desconocida del archivo /fusion/portal/action/Link. La manipulación del argumento link conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. VDB-238026 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en la función sub_450A4C en Tenda AC23 (CVE-2023-40799)

Fecha de publicación:
25/08/2023
Idioma:
Español
Tenda AC23 Vv16.03.07.45_cn es vulnerable al desbordamiento del búfer a través de la función sub_450A4C.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2023

Vulnerabilidad en la función form_fast_setting_wifi_set en Tenda AX3 (CVE-2023-40915)

Fecha de publicación:
25/08/2023
Idioma:
Español
Tenda AX3 v16.03.12.11 tiene una vulnerabilidad de desbordamiento de búfer de pila detectada en la función form_fast_setting_wifi_set. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) a través del parámetro ssid.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2023

Vulnerabilidad en la función get_parentControl_list_Info en Tenda AC23 (CVE-2023-40802)

Fecha de publicación:
25/08/2023
Idioma:
Español
La función get_parentControl_list_Info no verifica los parámetros introducidos por el usuario, lo que provoca una vulnerabilidad de desbordamiento de montículo posterior a la autenticación en Tenda AC23 v16.03.07.45_cn.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2023

Vulnerabilidad en la función sub_451784 en Tenda AC23 (CVE-2023-40801)

Fecha de publicación:
25/08/2023
Idioma:
Español
La función sub_451784 no valida los parámetros introducidos por el usuario, lo que provoca una vulnerabilidad de desbordamiento de pila en Tenda AC23 v16.03.07.45_cn
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2023

Vulnerabilidad en Tenda AC23 (CVE-2023-40800)

Fecha de publicación:
25/08/2023
Idioma:
Español
La función compare_parentcontrol_time no autentica los parámetros de entrada del usuario, lo que provoca una vulnerabilidad de desbordamiento de pila posterior a la autenticación en Tenda AC23 v16.03.07.45_cn.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2023

Vulnerabilidad en crosvm en Google Chrome (CVE-2022-4452)

Fecha de publicación:
25/08/2023
Idioma:
Español
Una validación de datos insuficiente en crosvm en Google Chrome anterior a 107.0.5304.62 permitía a un atacante remoto explotar potencialmente la corrupción de objetos a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2023

Vulnerabilidad en @webiny/react-rich-text-renderer (CVE-2023-41167)

Fecha de publicación:
25/08/2023
Idioma:
Español
@webiny/react-rich-text-renderer antes de 5.37.2 permite ataques Cross-Site Scripting (XSS) por parte de gestores de contenido. Se trata de un componente react para renderizar datos procedentes de Webiny Headless CMS y Webiny Form Builder. Webiny es un CMS empresarial sin servidor de código abierto. El paquete @webiny/react-rich-text-renderer depende del editor de texto enriquecido editor.js para manejar contenido de texto enriquecido. El CMS almacena el contenido de texto enriquecido del editor.js en la base de datos. Cuando el @webiny/react-rich-text-renderer se utiliza para renderizar dicho contenido, utiliza la prop peligrosamenteSetInnerHTML, sin aplicar la limpieza HTML. El problema surge cuando un actor, que en este contexto sería específicamente un gestor de contenidos con acceso al CMS, inserta un script malicioso como parte de la entrada definida por el usuario. Este script se inyecta y ejecuta en el navegador del usuario cuando se carga la página principal o la página de administración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en getarg.c en giflib (CVE-2023-39742)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto que giflib v5.2.1 contiene un fallo de segmentación a través del componente getarg.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en TeamCity de JetBrains (CVE-2023-41248)

Fecha de publicación:
25/08/2023
Idioma:
Español
En TeamCity de JetBrains antes de 2023.05.3 era posible realizar un Cross-Site Scripting (XSS) Almacenado durante la configuración de Cloud Profiles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2023

Vulnerabilidad en TeamCity de JetBrains (CVE-2023-41249)

Fecha de publicación:
25/08/2023
Idioma:
Español
En TeamCity de JetBrains antes de 2023.05.3 era posible realizar un Cross-Site Scripting (XSS) Reflejado durante la copia de Build Step.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2023