Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Novel-Plus v.4.1.0 (CVE-2023-41443)

Fecha de publicación:
18/09/2023
Idioma:
Español
La vulnerabilidad de inyección SQL en Novel-Plus v.4.1.0 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el parámetro sort en /sys/menu/list.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2023

Vulnerabilidad en Pow (CVE-2023-42446)

Fecha de publicación:
18/09/2023
Idioma:
Español
Pow es una solución de autenticación y gestión de usuarios para aplicaciones basadas en Phoenix y Plug. A partir de la versión 1.0.14 y anteriores a la versión 1.0.34, el uso de `Pow.Store.Backend.MnesiaCache` es susceptible de secuestro de sesión ya que las claves caducadas no se invalidan correctamente al inicio. Una sesión puede caducar cuando todas las instancias de `Pow.Store.Backend.MnesiaCache` se han cerrado durante un período superior al TTL restante de una sesión. La versión 1.0.34 contiene un parche para este problema. Como workaround, las claves caducadas, incluidas todas las sesiones caducadas, se pueden invalidar manualmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2023

Vulnerabilidad en SQLpage (CVE-2023-42454)

Fecha de publicación:
18/09/2023
Idioma:
Español
SQLpage es un creador de aplicaciones web solo para SQL. Alguien que usa versiones de SQLpage anteriores a 0.11.1, cuya instancia de SQLpage está expuesta públicamente, con una cadena de conexión de base de datos especificada en el archivo de configuración `sqlpage/sqlpage.json` (no en una variable de entorno), con web_root es el directorio de trabajo actual (el valor predeterminado), y con su base de datos expuesta públicamente, es vulnerable a que un atacante recupere información de conexión de la base de datos de SQLPage y la utilice para conectarse directamente a su base de datos. La versión 0.11.0 soluciona este problema. Algunos workarounds están disponibles. El uso de una variable de entorno en lugar del archivo de configuración para especificar la cadena de conexión de la base de datos evita exponerla en versiones vulnerables. El uso de una raíz web diferente (que no sea principal del directorio de configuración de SQLPage) soluciona el problema. También se debe evitar exponer públicamente la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2023

Vulnerabilidad en TonTon-Tei_waiting Line v13.6.1 (CVE-2023-39046)

Fecha de publicación:
18/09/2023
Idioma:
Español
Una fuga de información en TonTon-Tei_waiting Line v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2024

Vulnerabilidad en youmart-tokunaga v13.6.1 (CVE-2023-39049)

Fecha de publicación:
18/09/2023
Idioma:
Español
Una fuga de información en youmart-tokunaga v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2023

Vulnerabilidad en Coffee-jumbo v13.6.1 (CVE-2023-39056)

Fecha de publicación:
18/09/2023
Idioma:
Español
Una fuga de información en Coffee-jumbo v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2023

Vulnerabilidad en Neos CMS 8.3.3 (CVE-2023-37611)

Fecha de publicación:
18/09/2023
Idioma:
Español
La vulnerabilidad de Cross Site Scripting (XSS) en Neos CMS 8.3.3 permite a un atacante autenticado remoto ejecutar código arbitrario a través de un archivo SVG manipulado en el componente neos/management/media.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2024

Vulnerabilidad en Vyper (CVE-2023-42443)

Fecha de publicación:
18/09/2023
Idioma:
Español
Vyper es un Lenguaje de Contrato Inteligente Pitónico para la Máquina Virtual Ethereum (EVM). En la versión 0.3.9 y anteriores, bajo ciertas condiciones, la memoria utilizada por las funciones integradas `raw_call`, `create_from_blueprint` y `create_copy_of` puede estar dañada. Para `raw_call`, el búfer de argumentos de la llamada puede estar dañado, lo que genera `calldata` incorrectos en el subcontexto. Para `create_from_blueprint` y `create_copy_of`, el búfer para el código de bytes que se va a implementar puede estar dañado, lo que lleva a implementar un código de bytes incorrecto. Cada elemento incorporado tiene condiciones que deben cumplirse para que se produzca la corrupción. Para `raw_call`, el argumento `data` del incorporado debe ser `msg.data` y el `valor` o `gas` pasado al incorporado debe ser alguna expresión compleja que dé como resultado la escritura en la memoria. Para `create_copy_of`, el `valor` o `salt` pasado al incorporado debe ser alguna expresión compleja que dé como resultado la escritura en la memoria. Para `create_from_blueprint`, no se deben pasar parámetros de constructor al incorporado o `raw_args` debe establecerse en True, y el `valor` o `salt` pasado al incorporado debe ser alguna expresión compleja que dé como resultado la escritura en la memoria . Al momento de la publicación, no existe ninguna versión parcheada. El problema aún se está investigando y es posible que haya otros casos en los que se produzca corrupción. Cuando se llama a la función incorporada desde una función "interna" "F", el problema no está presente siempre que la función que llama a "F" haya escrito en la memoria antes de llamar a "F". Como workaround, las expresiones complejas que se pasan como kwargs al incorporado deben almacenarse en caché en la memoria antes de la llamada al incorporado.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2023

Vulnerabilidad en Vyper (CVE-2023-42441)

Fecha de publicación:
18/09/2023
Idioma:
Español
Vyper es un Lenguaje de Contrato Inteligente de Python para la Máquina Virtual Ethereum (EVM). A partir de la versión 0.2.9 y anteriores a la versión 0.3.10, los bloqueos del tipo '@nonreentrant("")' o '@nonreentrant('')' no producen comprobaciones de reentrada en tiempo de ejecución. Este problema se corrigió en la versión 0.3.10. Como workaround, asegúrese de que el nombre del bloqueo sea una cadena no vacía.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2023

Vulnerabilidad en Socomec MOD3GP-SY-120K (CVE-2023-39452)

Fecha de publicación:
18/09/2023
Idioma:
Español
** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** La aplicación web propietaria del dispositivo almacena claramente las credenciales dentro de la sección de administración de usuarios. La obtención de esta información se puede hacer de forma remota debido a la gestión incorrecta de las sesiones en la aplicación web.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2024

Vulnerabilidad en Socomec MOD3GP-SY-120K (CVE-2023-39446)

Fecha de publicación:
18/09/2023
Idioma:
Español
** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** Gracias a las debilidades que tiene la aplicación web a nivel de administración de usuarios, un atacante podría obtener la información de los encabezados necesaria para crear URLs especialmente manipuladas y originar acciones maliciosas cuando un usuario legítimo inicia sesión en la aplicación web.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2024

Vulnerabilidad en YKC Tokushima_awayokocho Line v13.6.1 (CVE-2023-39043)

Fecha de publicación:
18/09/2023
Idioma:
Español
Una fuga de información en YKC Tokushima_awayokocho Line v13.6.1 permite a los atacantes obtener el token de acceso al canal y enviar mensajes manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2023