Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Checkmk (CVE-2023-6156)

Fecha de publicación:
22/11/2023
Idioma:
Español
La neutralización inadecuada de los delimitadores de comandos de estado de vida en la línea de tiempo de disponibilidad en Checkmk <= 2.0.0p39, < 2.1.0p37 y < 2.2.0p15 permite la ejecución arbitraria de comandos de estado de vida para usuarios autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2024

Vulnerabilidad en Checkmk (CVE-2023-6157)

Fecha de publicación:
22/11/2023
Idioma:
Español
La neutralización inadecuada de los delimitadores de comandos de estado de vida en ajax_search en Checkmk <= 2.0.0p39, < 2.1.0p37 y < 2.2.0p15 permite la ejecución arbitraria de comandos de estado de vida para usuarios autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2024

Vulnerabilidad en Cisco Secure Endpoint (CVE-2023-20084)

Fecha de publicación:
22/11/2023
Idioma:
Español
Una vulnerabilidad en el software de endpoint de Cisco Secure Endpoint para Windows podría permitir que un atacante local autenticado evada la protección del endpoint dentro de un período de tiempo limitado. Esta vulnerabilidad se debe a un problema de sincronización que ocurre entre varios componentes de software. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que coloque un archivo malicioso en una carpeta específica y luego persuadiéndolo para que ejecute el archivo dentro de un período de tiempo limitado. Un exploit exitoso podría permitir al atacante hacer que el software del terminal no ponga en cuarentena el archivo malicioso o finalice su proceso. Nota: Esta vulnerabilidad solo se aplica a implementaciones que tienen habilitada la función Redirección de carpetas de Windows.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Secure Client Software (CVE-2023-20240)

Fecha de publicación:
22/11/2023
Idioma:
Español
Múltiples vulnerabilidades en Cisco Secure Client Software, anteriormente AnyConnect Secure Mobility Client, podrían permitir que un atacante local autenticado cause una condición de denegación de servicio (DoS) en un sistema afectado. Estas vulnerabilidades se deben a una lectura de memoria fuera de los límites de Cisco Secure Client Software. Un atacante podría aprovechar estas vulnerabilidades iniciando sesión en un dispositivo afectado al mismo tiempo que otro usuario accede a Cisco Secure Client en el mismo sistema y luego enviando paquetes manipulados a un puerto en ese host local. Un exploit exitoso podría permitir al atacante bloquear el servicio del Agente VPN, provocando que no esté disponible para todos los usuarios del sistema. Para explotar estas vulnerabilidades, el atacante debe tener credenciales válidas en un sistema multiusuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Secure Client Software (CVE-2023-20241)

Fecha de publicación:
22/11/2023
Idioma:
Español
Múltiples vulnerabilidades en Cisco Secure Client Software, anteriormente AnyConnect Secure Mobility Client, podrían permitir que un atacante local autenticado cause una condición de denegación de servicio (DoS) en un sistema afectado. Estas vulnerabilidades se deben a una lectura de memoria fuera de los límites de Cisco Secure Client Software. Un atacante podría aprovechar estas vulnerabilidades iniciando sesión en un dispositivo afectado al mismo tiempo que otro usuario accede a Cisco Secure Client en el mismo sistema y luego enviando paquetes manipulados a un puerto en ese host local. Un exploit exitoso podría permitir al atacante bloquear el servicio del Agente VPN, provocando que no esté disponible para todos los usuarios del sistema. Para explotar estas vulnerabilidades, el atacante debe tener credenciales válidas en un sistema multiusuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Dell Unity (CVE-2023-43082)

Fecha de publicación:
22/11/2023
Idioma:
Español
Dell Unity anterior a 5.3 contiene una vulnerabilidad de tipo "man in the middle" en el componente vmadapter. Si un cliente tiene un certificado firmado por una autoridad de certificación pública de terceros, un atacante podría falsificar la CA de vCenter y obtener un certificado firmado por una CA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en Drag and Drop Multiple File Upload - Contact Form 7 para WordPress (CVE-2023-5822)

Fecha de publicación:
22/11/2023
Idioma:
Español
El complemento Drag and Drop Multiple File Upload - Contact Form 7 para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación insuficiente del tipo de archivo en la función 'dnd_upload_cf7_upload' en versiones hasta la 1.3.7.3 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. Esto se puede aprovechar si un usuario autorizado para editar el formulario, lo que significa privilegios de editor o superiores, ha agregado un campo de formulario de 'carga de múltiples archivos' con '*' tipos de archivos aceptables.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/11/2023

Vulnerabilidad en UserPro para WordPress (CVE-2023-6007)

Fecha de publicación:
22/11/2023
Idioma:
Español
El complemento UserPro para WordPress es vulnerable al acceso no autorizado a datos, modificación de datos, pérdida de datos debido a una falta de verificación de capacidad en múltiples funciones en todas las versiones hasta la 5.1.1 incluida. Esto hace posible que atacantes no autenticados agreguen, modifiquen o eliminen metaopciones y complementos del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/11/2023

Vulnerabilidad en UserPro para WordPress (CVE-2023-6008)

Fecha de publicación:
22/11/2023
Idioma:
Español
El complemento UserPro para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 5.1.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en múltiples funciones. Esto hace posible que atacantes no autenticados agreguen, modifiquen o eliminen metaopciones y complementos del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/11/2023

Vulnerabilidad en UserPro para WordPress (CVE-2023-6009)

Fecha de publicación:
22/11/2023
Idioma:
Español
El complemento UserPro para WordPress es vulnerable a la escalada de privilegios en versiones hasta la 5.1.4 incluida debido a una restricción insuficiente en la función 'userpro_update_user_profile'. Esto hace posible que atacantes autenticados, con permisos mínimos, como un suscriptor, modifiquen su rol de usuario proporcionando el parámetro 'wp_capabilities' durante una actualización de perfil.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2023

Vulnerabilidad en LifterLMS – WordPress LMS Plugin para eLearning para WordPress (CVE-2023-6160)

Fecha de publicación:
22/11/2023
Idioma:
Español
El complemento LifterLMS – WordPress LMS Plugin para eLearning para WordPress es vulnerable a Directory Traversal en versiones hasta la 7.4.2 incluida a través de la función Maybe_serve_export. Esto hace posible que atacantes autenticados, con acceso de administrador o administrador LMS y superior, lean el contenido de archivos CSV arbitrarios en el servidor, que pueden contener información confidencial, además de eliminar esos archivos del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/11/2023

Vulnerabilidad en MainWP Dashboard – WordPress Manager for Multiple Websites Maintenance para WordPress (CVE-2023-6164)

Fecha de publicación:
22/11/2023
Idioma:
Español
El complemento MainWP Dashboard – WordPress Manager for Multiple Websites Maintenance para WordPress es vulnerable a la inyección de CSS a través del parámetro 'newColor' en todas las versiones hasta la 4.5.1.2 incluida debido a una sanitización de entrada insuficiente. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten valores CSS arbitrarios en las etiquetas del sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2023