Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zultys MX-SE, MX-SE II, MX-E, MX-Virtual, MX250 y MX30 (CVE-2023-43744)

Fecha de publicación:
08/12/2023
Idioma:
Español
Una vulnerabilidad de inyección de comandos del sistema operativo en Zultys MX-SE, MX-SE II, MX-E, MX-Virtual, MX250 y MX30 con versiones de firmware anteriores al parche 17.0.10 17161 y al parche 16.04 16109 permite a un administrador ejecutar comandos arbitrarios del sistema operativo. a través de un parámetro de nombre de archivo en una función de aplicación de parche. El cliente Zultys MX Administrator tiene una sección "Administrador de parches" que permite a los administradores aplicar parches al dispositivo. El nombre de archivo proporcionado por el usuario para el archivo de parche se pasa a un script de shell sin validación. Incluir caracteres de sustitución de comandos bash en el nombre de un archivo de parche da como resultado la ejecución del comando proporcionado.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2023

Vulnerabilidad en microweber/microweber de GitHub (CVE-2023-6599)

Fecha de publicación:
08/12/2023
Idioma:
Español
Falta un mecanismo de manejo de errores estandarizado en el repositorio de GitHub microweber/microweber anterior a 2.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en Student Information System v1.0 (CVE-2023-5008)

Fecha de publicación:
08/12/2023
Idioma:
Español
Student Information System v1.0 es afectado por una vulnerabilidad de inyección SQL no autenticada en el parámetro 'regno' de la página index.php, lo que permite a un atacante externo volcar todo el contenido de la base de datos y evitar el control de inicio de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/12/2023

Vulnerabilidad en Iconics SCADA Suite (CVE-2023-6061)

Fecha de publicación:
08/12/2023
Idioma:
Español
Varios componentes de Iconics SCADA Suite son propensos a una vulnerabilidad de carga Phantom DLL. Este problema surge cuando las aplicaciones buscan y cargan librerías de vínculos dinámicos de manera inadecuada, lo que potencialmente permite que un atacante ejecute código malicioso a través de una DLL con un nombre coincidente en una ruta de búsqueda accesible. Los componentes afectados son: * MMXFax.exe * winfax.dll * MelSim2ComProc.exe * Sim2ComProc.dll * MMXCall_in.exe * libdxxmt.dll * libsrlmt.dll
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2024

Vulnerabilidad en Student Information System v1.0 (CVE-2023-4122)

Fecha de publicación:
07/12/2023
Idioma:
Español
Student Information System v1.0 es afectado por una vulnerabilidad de carga de archivos insegura en el parámetro 'foto' de la página de mi perfil, lo que permite a un atacante autenticado obtener la ejecución remota de código en el servidor que aloja la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2023

Vulnerabilidad en Phoenix SecureCore™ Technology™ 4 (CVE-2023-5058)

Fecha de publicación:
07/12/2023
Idioma:
Español
La validación de entrada inadecuada en el procesamiento de la pantalla de presentación proporcionada por el usuario durante el inicio del sistema en Phoenix SecureCore™ Technology™ 4 potencialmente permite ataques de denegación de servicio o ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2025

Vulnerabilidad en FormaLMS (CVE-2023-46693)

Fecha de publicación:
07/12/2023
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) en FormaLMS anterior a 4.0.5 permite a los atacantes ejecutar código arbitrario a través de parámetros de título.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en osCommerce 4 (CVE-2023-6579)

Fecha de publicación:
07/12/2023
Idioma:
Español
Una vulnerabilidad clasificada como crítica ha sido encontrada en osCommerce 4. Una función desconocida del archivo /b2b-supermarket/shopping-cart del componente POST Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento estimate[country_id] conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El identificador de esta vulnerabilidad es VDB-247160. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en D-Link DIR-846 FW100A53DBR (CVE-2023-6580)

Fecha de publicación:
07/12/2023
Idioma:
Español
Una vulnerabilidad fue encontrada en D-Link DIR-846 FW100A53DBR y clasificada como crítica. Una parte desconocida del fichero /HNAP1/ del componente QoS POST Handler afecta a una parte desconocida. La manipulación del argumento smartqos_express_devices/smartqos_normal_devices conduce a la deserialización. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247161. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en D-Link DAR-7000 (CVE-2023-6581)

Fecha de publicación:
07/12/2023
Idioma:
Español
Una vulnerabilidad ha sido encontrada en D-Link DAR-7000 hasta 20231126 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /user/inc/workidajax.php. La manipulación del argumento id conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. VDB-247162 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Beijing Baichuo (CVE-2023-6576)

Fecha de publicación:
07/12/2023
Idioma:
Español
Una vulnerabilidad fue encontrada en Beijing Baichuo S210 hasta 20231123 y ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del archivo /Tool/uploadfile.php del componente HTTP POST Request Handler. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-247156. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en Beijing Baichuo PatrolFlow (CVE-2023-6577)

Fecha de publicación:
07/12/2023
Idioma:
Español
Una vulnerabilidad fue encontrada en Beijing Baichuo PatrolFlow 2530Pro hasta 20231126 y ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /log/mailsendview.php. La manipulación del archivo de argumentos con la entrada /boot/phpConfig/tb_admin.txt conduce a un path traversal. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247157. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024