Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Online Job Portal v1.0 (CVE-2023-46678)

Fecha de publicación:
07/11/2023
Idioma:
Español
Online Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'txt_upass' del recurso sign-up.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/01/2024

Vulnerabilidad en Online Job Portal v1.0 (CVE-2023-46676)

Fecha de publicación:
07/11/2023
Idioma:
Español
Online Job Portal v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'filename' del recurso sign-up.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/01/2024

Vulnerabilidad en Opay Mobile 1.5.1.26 (CVE-2021-43419)

Fecha de publicación:
07/11/2023
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en la aplicación Opay Mobile 1.5.1.26 y tal vez sea mayor en la aplicación logcat.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en Amazonify para WordPress (CVE-2023-5818)

Fecha de publicación:
07/11/2023
Idioma:
Español
El complemento Amazonify para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta la 0.8.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función amazonifyOptionsPage(). Esto hace posible que atacantes no autenticados actualicen la configuración de los complementos, incluido el ID de seguimiento de Amazon, a través de una solicitud falsificada, ya que pueden engañar a un administrador del sitio para que realice una acción como hacer click en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2023

Vulnerabilidad en Amazonify para WordPress (CVE-2023-5819)

Fecha de publicación:
07/11/2023
Idioma:
Español
El complemento Amazonify para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través de la configuración de administrador en todas las versiones hasta la 0.8.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html. Sin embargo, tenga en cuenta que esto también se puede combinar con CVE-2023-5818 para CSRF a XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2023

CVE-2023-37835

Fecha de publicación:
07/11/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CVE RECORD. ConsultIDs: CVE-2023-45396. Reason: This record is a duplicate of CVE-2023-45396. Notes: All CVE users should reference CVE-2023-45396 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en XWiki Platform (CVE-2023-46243)

Fecha de publicación:
07/11/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. En las versiones afectadas, es posible que un usuario ejecute cualquier contenido con el derecho del autor del contenido de un documento existente, siempre que el usuario tenga derecho de edición sobre él. Una URL manipulada con el formato ` /xwiki/bin/edit//?content=%7B%7Bgroovy%7D%7Dprintln%28%22Hello+from+Groovy%21%22%29%7B%7B%2Fgroovy%7D%7D&xpage=view` se puede utilizar para ejecutar código arbitrario en el servidor. Esta vulnerabilidad ha sido parcheada en las versiones 14.10.6 y 15.2RC1 de XWiki. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Samba (CVE-2023-4154)

Fecha de publicación:
07/11/2023
Idioma:
Español
Se encontró una falla de diseño en la implementación del control DirSync de Samba, que expone contraseñas y secretos en Active Directory a usuarios privilegiados y Controladores de Dominio de Solo Lectura (RODC). Esta falla permite a los RODC y a los usuarios que poseen el derecho GET_CHANGES acceder a todos los atributos, incluidos secretos y contraseñas confidenciales. Incluso en una configuración predeterminada, las cuentas RODC DC, que solo deberían replicar algunas contraseñas, pueden obtener acceso a todos los secretos del dominio, incluido el vital krbtgt, eliminando efectivamente la distinción RODC/DC. Además, la vulnerabilidad no tiene en cuenta las condiciones de error (fallo de apertura), como situaciones de falta de memoria, lo que potencialmente otorga acceso a atributos secretos, incluso bajo la influencia de un atacante con pocos privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en Quay (CVE-2023-4956)

Fecha de publicación:
07/11/2023
Idioma:
Español
Se encontró una falla en Quay. El secuestro de clicks se produce cuando un atacante utiliza múltiples capas transparentes u opacas para engañar a un usuario para que haga clic en un botón o enlace en otra página cuando pretende hacer click en la página de nivel superior. Durante el pentest, se detectó que la página del editor de configuración es vulnerable al secuestro de clicks. Esta falla permite a un atacante engañar a un usuario administrador para que haga click en los botones del panel del editor de configuración, posiblemente reconfigurando algunas partes de la instancia de Quay.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2023

Vulnerabilidad en Puppet Enterprise (CVE-2023-5309)

Fecha de publicación:
07/11/2023
Idioma:
Español
Las versiones de Puppet Enterprise anteriores a 2021.7.6 y 2023.5 contienen una falla que resulta en una gestión de sesiones interrumpida para las implementaciones de SAML.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/11/2023

Vulnerabilidad en gpac/gpac de GitHub (CVE-2023-5998)

Fecha de publicación:
07/11/2023
Idioma:
Español
Lectura fuera de los límites en el repositorio de GitHub gpac/gpac anterior a 2.3.0-DEV.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Squidex (CVE-2023-46253)

Fecha de publicación:
07/11/2023
Idioma:
Español
Squidex es un centro de gestión de contenidos y CMS headless de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de escritura de archivos arbitraria en la función de restauración de copias de seguridad que permite a un atacante autenticado obtener la ejecución remota de código (RCE). Squidex permite a los usuarios con el permiso `squidex.admin.restore` crear y restaurar copias de seguridad. Parte de estas copias de seguridad son los activos cargados en una aplicación. Para cada activo, el archivo zip de respaldo contiene un archivo `.asset` con el contenido real del activo, así como un evento `AssetCreatedEventV2` relacionado, que se almacena en un archivo JSON. Entre otras cosas, el archivo JSON contiene el tipo de evento (`AssetCreatedEventV2`), el ID del activo (`46c05041-9588-4179-b5eb-ddfcd9463e1e`), su nombre de archivo (`test.txt`) y su versión del archivo. (`0`). Cuando se restaura una copia de seguridad con este evento, el método `BackupAssets.ReadAssetAsync` es responsable de recrear el activo. Para ello, determina el nombre del archivo `.asset` en el archivo zip, lee su contenido y lo almacena en el almacén de archivos. Cuando el activo se almacena en el almacén de archivos mediante el método UploadAsync, el ID del activo y la versión del archivo se pasan como argumentos. Estos se pasan al método GetFileName, que determina el nombre del archivo donde se debe almacenar el activo. El assetId se inserta en el nombre del archivo sin ningún tipo de sanitización y un atacante con privilegios squidex.admin.restore para ejecutar comandos arbitrarios del sistema operativo en el servidor subyacente (RCE).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023