Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cacti (CVE-2023-31132)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de monitorización operativa y gestión de fallos de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de escalada de privilegios. Un usuario del sistema operativo con pocos privilegios y acceso a un host Windows en el que esté instalado Cacti puede crear archivos PHP arbitrarios en un directorio de documentos web. El usuario puede entonces ejecutar los archivos PHP bajo el contexto de seguridad de SYSTEM. Esto permite a un atacante escalar privilegios desde una cuenta de usuario normal a SYSTEM. Este problema se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios actualizar. No se conocen soluciones para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Cacti (CVE-2023-39357)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de código abierto de monitorización operativa y gestión de fallos. Se ha descubierto un defecto en la función "sql_save". Cuando el tipo de columna es numérico, la función "sql_save" utiliza directamente la entrada del usuario. Muchos archivos y funciones que llaman a la función "sql_save" no realizan una validación previa de la entrada del usuario, lo que provoca la existencia de múltiples vulnerabilidades de inyección SQL en Cacti. Esto permite a los usuarios autenticados explotar estas vulnerabilidades de inyección SQL para llevar a cabo la escalada de privilegios ejecución remota de código. Este problema se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. No se conocen solucionas para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2024

Vulnerabilidad en Cacti (CVE-2023-39358)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de monitorización operativa y gestión de fallos de código abierto. Se descubrió una vulnerabilidad de inyección SQL autenticada que permite a los usuarios autenticados realizar una escalada de privilegios y la ejecución remota de código. La vulnerabilidad reside en el archivo `reports_user.php`. En `ajax_get_branches` el parámetro `tree_id` pasa por la función `reports_get_branch_select` sin ninguna validación.Este problema se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2023

Vulnerabilidad en Cacti (CVE-2023-30534)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de gestión de fallas y monitoreo operativo de código abierto. Hay dos casos de deserialización insegura en la versión 1.2.24 de Cacti. Mientras exista una cadena viable de gadgets en el directorio Cacti’s vendor (phpseclib), los gadgets necesarios no están incluidos, lo que los hace inaccesibles y las deserializaciones inseguras no son explotables. Cada caso de deserialización insegura se debe al uso de la función unserialize sin sanear la entrada del usuario. Cacti tiene una deserialización “segura” que intenta sanitizar el contenido y verificar valores específicos antes de llamar a unserialize, pero no se usa en estos casos.El código vulnerable se encuentra en graphs_new.php, específicamente dentro de la función host_new_graphs_save. Este problema se solucionó en la versión 1.2.25. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Cacti (CVE-2023-39364)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de gestión de fallas y monitoreo operativo de código abierto. En Cacti 1.2.24, los usuarios con acceso a la consola pueden ser redirigidos a un sitio web arbitrario después de realizar un cambio de contraseña a través de una URL específicamente manipulada. El archivo `auth_changepassword.php` acepta `ref` como parámetro de URL y lo refleja en el formulario utilizado para realizar el cambio de contraseña. Su valor se utiliza para realizar una redirección a través de la función PHP "header". Se puede engañar a un usuario para que realice la operación de cambio de contraseña, por ejemplo, mediante un mensaje de phishing, y luego interactúe con el sitio web malicioso donde se realizó la redirección, por ejemplo, descargando malware, proporcionando credenciales, etc. Este problema se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2024

Vulnerabilidad en IsarNet AG IsarFlow v5.23 (CVE-2023-34637)

Fecha de publicación:
05/09/2023
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenada en IsarNet AG IsarFlow v5.23 permite a los atacantes autenticados ejecutar scripts web arbitrarios o HTML mediante la inyección de un payload manipulado en el parámetro de título del panel en el Portal IsarFlow.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en Cacti (CVE-2023-39515)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de monitorización operativa y gestión de fallos de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que permite a un usuario autenticado envenenar a los datos almacenados en la base de datos de cacti.Estos datos serán visualizados por las cuentas administrativas de cacti y ejecutarán código JavaScript en el navegador de la víctima en tiempo de visualización. El script bajo `data_debug.php`muestra información de depuración relacionada con la fuente de datos, como _rutas de la fuente de datos, configuraciones de sondeo y metadatos en la fuente de datos_._CENSUS_ descubrió que un adversario que es capaz de configurar una ruta de fuente de datos maliciosa, puede implementar un ataque XSS almacenado contra cualquier usuario que tenga privilegios relacionados con la visualización de la información `data_debug.php`.Un usuario que posee los permisos _Administración general>Sitios/Dispositivos/Datos_ puede configurar la ruta de la fuente de datos en _cacti_. Esta configuración se produce a través de `http:///cacti/data_sources.php`. Esta vulnerabilidad se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben filtrar manualmente la salida HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2024

Vulnerabilidad en Cacti (CVE-2023-39514)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de monitorización operativa y gestión de fallos de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que permite a un usuario autenticado envenenar a los datos almacenados en la base de datos de cacti. Estos datos serán visualizados por las cuentas administrativas de cacti y ejecutarán código JavaScript en el navegador de la víctima en tiempo de visualización. El script bajo "graphs.php" muestra detalles del gráfico como rutas de origen de datos, información de la plantilla de datos y campos relacionados con el gráfico _CENSUS_ descubrió que un adversario que es capaz de configurar una plantilla de fuente de datos con código malicioso añadido en el nombre de la fuente de datos o un dispositivo con una carga maliciosa inyectada en el nombre del dispositivo, puede desplegar un ataque XSS almacenado contra cualquier usuario con privilegios de Administración General - Gráficos. Un usuario que posea los permisos de Editor de plantillas - Plantilla de datos puede configurar el nombre de la fuente de datos en cacti. Tenga en cuenta que puede tratarse de un usuario con privilegios bajos. Esta configuración se realiza a través de "http:///cacti/data_templates.php" editando una plantilla de datos existente o añadiendo una nueva. Si una plantilla está vinculada a un gráfico, el nombre formateado de la plantilla se mostrará en la página de gestión del gráfico. Un usuario que posea los permisos Administración General - Sitios/Dispositivos/Datos puede configurar el nombre del dispositivos en cacti. Esta vulnerabilidad se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que la actualicen. Los usuarios que no puedan actualizar deberán añadir manualmente el escape HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Cacti (CVE-2023-39513)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de monitorización operativa y gestión de fallos de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que permite a un usuario autenticado envenenar a los datos almacenados en la base de datos de cacti. Estos datos serán visualizados por las cuentas administrativas de cacti y ejecutarán código JavaScript en el navegador de la víctima en tiempo de visualización. El script bajo `host.php` se utiliza para monitorear y administrar hosts en la aplicación _cacti_, por lo que muestra información útil, como consultas de datos y registros detallados._CENSUS_ descubrió que un adversario es capaz de configurar una plantilla de consulta de datos con código malicioso añadido en la ruta de la plantilla, para implementar un ataque XSS almacenado contra cualquier usuario con privilegios de _Administración general>Sitios/Dispositivos/Datos_. Un usuario que posee los permisos _Editor de plantillas>Consultas de datos_ puede configurar la ruta de la plantilla de consulta de datos en _cacti_.Tenga en cuenta que dicho usuario puede ser un usuario con pocos privilegios. Esta configuración se produce a través de `http:///cacti/data_queries.php` editando una plantilla de consulta de datos existente o agregando una nueva. Si una plantilla está vinculada a un dispositivo, la ruta de la plantilla formateada se mostrará en la página de administración del dispositivo, cuando se solicite una _consulta de datos detallada_. Esta vulnerabilidad se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben filtrar manualmente la salida HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2024

Vulnerabilidad en Cacti (CVE-2023-39512)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de monitorización operativo y gestión de fallos de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que permite a un usuario autenticado envenenar los datos almacenados en la base de datos de _cacti_. Estos datos serán vistos por las cuentas administrativas de _cacti_ y ejecutarán código JavaScript en el navegador de la víctima en tiempo de visualización. El script bajo "data_sources.php" muestra la información de gestión de la fuente de datos (por ejemplo, ruta de la fuente de datos, configuración de sondeo, nombre del dispositivo relacionado con la fuente de datos, etc.) para diferentes visualizaciones de datos de la aplicación _cacti_. _CENSUS_ descubrió que un adversario que es capaz de configurar un nombre de dispositivo malicioso, puede desplegar un ataque de XSS almacenado contra cualquier usuario con los mismos privilegios (o más amplios). Un usuario que posea los permisos de _Administración General - Sitios/Dispositivos/Datos_ puede configurar los nombres de los dispositivos en _cacti_. Esta configuración se produce a través de "http:///cacti/host.php", mientras que el payload malicioso renderizado se exhibe en "http:///cacti/data_sources.php". Esta vulnerabilidad se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deberán filtrar manualmente la salida HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2023

Vulnerabilidad en Cacti (CVE-2023-39510)

Fecha de publicación:
05/09/2023
Idioma:
Español
Cacti es un framework de monitorización operativo y gestión de fallos de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que permite a un usuario autenticado envenenar los datos almacenados en la base de datos de _cacti_. Estos datos serán vistos por las cuentas administrativas de _cacti_ y ejecutarán código JavaScript en el navegador de la víctima en tiempo de visualización. El script `reports_admin.php` muestra información de informes sobre gráficos, dispositivos, fuentes de datos, etc.CENSUS descubrió que un adversario que puede configurar un nombre de dispositivo malicioso puede implementar un ataque XSS almacenado contra cualquier usuario con los mismos (o más amplios) privilegios.Un usuario que posee los permisos _Administración general>Sitios/Dispositivos/Datos_ puede configurar los nombres de los dispositivos en _cacti_. Esta configuración se produce a través de `http:///cacti/host.php`, mientras que la carga útil maliciosa representada se exhibe en `http:///cacti/reports_admin.php` cuando se muestra un gráfico con el contenido malicioso. El nombre del dispositivo modificado está vinculado al informe. Esta vulnerabilidad se ha solucionado en la versión 1.2.25. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben filtrar manualmente la salida HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2023

Vulnerabilidad en Super Store Finder (CVE-2023-41508)

Fecha de publicación:
05/09/2023
Idioma:
Español
Una contraseña incrustada en Super Store Finder v3.6 permite a los atacantes acceder al panel de administración.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2023