Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46415)

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_41E588.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2024

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46416)

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_The 41A414.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2024

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46417)

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_415498.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2024

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46418)

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_412688.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2024

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46419)

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_415730.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2024

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46420)

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_41590C.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2024

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46421)

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_411D00.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2024

CVE-2023-46422

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_411994.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2024

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46423)

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_417094.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2024

Vulnerabilidad en TOTOLINK X6000R (CVE-2023-46424)

Fecha de publicación:
25/10/2023
Idioma:
Español
Se descubrió que TOTOLINK X6000R v9.4.0cu.652_B20230116 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función sub_422BD4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2024

Vulnerabilidad en XWiki Platform (CVE-2023-45134)

Fecha de publicación:
25/10/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. `org.xwiki.platform:xwiki-platform-web` a partir de la versión 3.1-milestone-1 y anteriores a 13.4-rc-1, `org.xwiki.platform:xwiki-platform-web-templates` anteriores a las versiones 14.10. 2 y 15.5-rc-1, y `org.xwiki.platform:xwiki-web-standard` a partir de la versión 2.4-milestone-2 y anteriores a la versión 3.1-milestone-1 son vulnerables a Cross-Site Scripting (XSS). Un atacante puede crear un proveedor de plantilla en cualquier documento que forme parte de la wiki (podría ser el perfil de usuario del atacante) que contenga código malicioso. Este código se ejecuta cuando se selecciona este proveedor de plantilla durante la creación del documento, lo que se puede activar enviando al usuario a una URL. Para el atacante, el único requisito es tener una cuenta ya que, de forma predeterminada, el perfil de usuario es editable. Esto permite a un atacante ejecutar acciones arbitrarias con los derechos del usuario que abre el enlace malicioso. Dependiendo de los derechos del usuario, esto puede permitir la ejecución remota de código y acceso completo de lectura y escritura a toda la instalación de XWiki. Esto se ha parcheado en `org.xwiki.platform:xwiki-platform-web` 13.4-rc-1, `org.xwiki.platform:xwiki-platform-web-templates` 14.10.2 y 15.5-rc-1, y `org.xwiki.platform:xwiki-web-standard` 3.1-milestone-1 agregando el escape apropiado. El archivo de plantilla vulnerable createinline.vm es parte de WAR de XWiki y se puede parchear aplicando manualmente los cambios de la solución.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/11/2023

Vulnerabilidad en XWiki Platform (CVE-2023-45135)

Fecha de publicación:
25/10/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. En `org.xwiki.platform:xwiki-platform-web` versiones 7.2-milestone-2 hasta 14.10.12 y `org.xwiki.platform:xwiki-platform-web-templates` anteriores a las versiones 14.10.12 y 15.5-rc -1, es posible pasar un título a la acción de creación de página que no se muestra al principio pero que luego se ejecuta en el segundo paso. Un atacante puede utilizar esto para engañar a una víctima para que ejecute código, permitiendo la ejecución de scripts si la víctima tiene derechos de ejecución de scripts o de código remoto, incluido el acceso completo a la instancia de XWiki si la víctima tiene derechos de programación. Para que el ataque funcione, el atacante debe convencer a la víctima de que visite un enlace como `/xwiki/bin/create/NonExistingSpace/WebHome?title=$services.logging.getLogger(%22foo%22).error(%22Script%20executed!%22)` donde `` es la URL de la instalación Wiki y luego haga clic en el botón "Crear" en esa página. La página parece una página XWiki normal que la víctima también vería al hacer clic en el botón para crear una página que aún no existe; el código malicioso no se muestra en ninguna parte de esa página. Después de hacer clic en el botón "Crear", se mostrará el título malicioso, pero en este punto el código ya se ha ejecutado y el atacante podría utilizar este código también para ocultar el ataque, por ejemplo, redirigiendo a la víctima nuevamente a la misma página con Un título inocente. Por lo tanto, parece plausible que este ataque pueda funcionar si el atacante puede colocar un botón falso de "crear página" en una página que sea posible con derecho de edición. Esto se ha parcheado en `org.xwiki.platform:xwiki-platform-web` versión 14.10.12 y `org.xwiki.platform:xwiki-platform-web-templates` versiones 14.10.12 y 15.5-rc-1 mostrando el título ya en el primer paso para que la víctima pueda notar el ataque antes de continuar. Es posible parchear manualmente los archivos modificados desde el parche en una instalación existente. Para el cambio de JavaScript, el archivo JavaScript minimizado deberá obtenerse de una compilación de XWiki y reemplazarse en consecuencia.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2023