Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0575)

Fecha de publicación:
16/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130. Ha sido clasificada como crítica. Esto afecta a la función setTracerouteCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento command conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250791. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en kernel de Linux (CVE-2024-0582)

Fecha de publicación:
16/01/2024
Idioma:
Español
Se encontró un fallo de pérdida de memoria en la funcionalidad io_uring del kernel de Linux en cómo un usuario registra un anillo de búfer con IORING_REGISTER_PBUF_RING, mmap() y luego lo libera. este fallo permite que un usuario local falle o potencialmente aumente sus privilegios en el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2021-4432)

Fecha de publicación:
16/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en PCMan FTP Server 2.0.7. Ha sido clasificada como problemática. Una parte desconocida del componente USER Command Handler es afectada. La manipulación conduce a la denegación del servicio. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250719.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en Mock (CVE-2023-6395)

Fecha de publicación:
16/01/2024
Idioma:
Español
El software Mock contiene una vulnerabilidad en la que un atacante podría explotar la escalada de privilegios, permitiendo la ejecución de código arbitrario con privilegios de usuario root. Esta debilidad se debe a la ausencia de una sandbox adecuada durante la expansión y ejecución de las plantillas de Jinja2, que pueden incluirse en ciertos parámetros de configuración. Si bien la documentación de Mock recomienda tratar a los usuarios agregados al grupo simulado como privilegiados, ciertos sistemas de compilación que invocan simulacros en nombre de los usuarios podrían permitir sin darse cuenta que usuarios con menos privilegios definan etiquetas de configuración. Luego, estas etiquetas podrían pasarse como parámetros para simular durante la ejecución, lo que podría llevar a la utilización de plantillas Jinja2 para la escalada remota de privilegios y la ejecución de código arbitrario como usuario raíz en el servidor de compilación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2024

Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0573)

Fecha de publicación:
16/01/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. La función setDiagnosisCfg del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento ip conduce a un desbordamiento de búfer en la región stack de la memoria . El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250789. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0572)

Fecha de publicación:
16/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. La función setOpModeCfg del fichero /cgi-bin/cstecgi.cgi es afectada por la vulnerabilidad. La manipulación del argumento pppoeUser provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250788. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Sandsprite Scdbg.exe 1.0 (CVE-2024-0581)

Fecha de publicación:
16/01/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad de consumo de recursos incontrolado en Sandsprite Scdbg.exe, que afecta a la versión 1.0. Esta vulnerabilidad permite a un atacante enviar un payload de shellcode especialmente manipulado al parámetro '/foff' y provocar el cierre de la aplicación. Un programa de malware podría utilizar esta secuencia de shellcode para cerrar la aplicación y evadir el análisis.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2024

Vulnerabilidad en kernel de Linux (CVE-2024-0584)

Fecha de publicación:
16/01/2024
Idioma:
Español
Se encontró un problema de use after free en igmp_start_timer en net/ipv4/igmp.c en el subcomponente de red del kernel de Linux. Este fallo permite a un usuario local observar un problema de use after free cuando recibe un paquete de consulta igmp, lo que provoca una fuga de información del kernel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en SQLite (CVE-2024-0232)

Fecha de publicación:
16/01/2024
Idioma:
Español
Se identificó un problema de uso después de la liberación del montón en SQLite en la función jsonParseAddNodeArray() en sqlite3.c. Este fallo permite que un atacante local aproveche a una víctima para que pase entradas maliciosas especialmente manipuladas a la aplicación, lo que podría provocar un fallo y provocar una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/09/2024

Vulnerabilidad en GnuTLS (CVE-2024-0567)

Fecha de publicación:
16/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en GnuTLS, donde una cabina (que usa gnuTLS) rechaza una cadena de certificados con confianza distribuida. Este problema ocurre al validar una cadena de certificados con cockpit-certificate-ensure. Este fallo permite que un cliente o atacante remoto no autenticado inicie un ataque de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en Totolink N350RT 9.3.5u.6265 (CVE-2024-0570)

Fecha de publicación:
16/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Totolink N350RT 9.3.5u.6265 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /cgi-bin/cstecgi.cgi del componente Configuration Handler. La manipulación conduce a controles de acceso inadecuados. El ataque se puede iniciar de forma remota. Se recomienda actualizar el componente afectado. VDB-250786 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/06/2024

Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130 (CVE-2024-0571)

Fecha de publicación:
16/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130 y clasificada como crítica. Este problema afecta la función setSmsCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento text provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250787. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024