Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2024-55342

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** A file upload functionality in Piranha CMS 11.1 allows authenticated remote attackers to upload a crafted PDF file to /manager/media. This PDF can contain malicious JavaScript code, which is executed when a victim user opens or interacts with the PDF in their web browser, leading to a XSS vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

CVE-2024-12841

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Emlog Pro up to 2.4.1. It has been classified as problematic. This affects an unknown part of the file /admin/tag.php. The manipulation of the argument keyword leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/12/2024

CVE-2024-37758

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Improper access control in the endpoint /RoleMenuMapping/AddRoleMenu of Digiteam v4.21.0.0 allows authenticated attackers to escalate privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2024

CVE-2024-12677

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Delta Electronics DTM Soft deserializes objects, which could allow an attacker to execute arbitrary code.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

CVE-2024-56337

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability in Apache Tomcat.<br /> <br /> This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.1, from 10.1.0-M1 through 10.1.33, from 9.0.0.M1 through 9.0.97.<br /> <br /> The mitigation for CVE-2024-50379 was incomplete.<br /> <br /> Users running Tomcat on a case insensitive file system with the default servlet write enabled (readonly initialisation <br /> parameter set to the non-default value of false) may need additional configuration to fully mitigate CVE-2024-50379 depending on which version of Java they are using with Tomcat:<br /> - running on Java 8 or Java 11: the system property sun.io.useCanonCaches must be explicitly set to false (it defaults to true)<br /> - running on Java 17: the system property sun.io.useCanonCaches, if set, must be set to false (it defaults to false)<br /> - running on Java 21 onwards: no further configuration is required (the system property and the problematic cache have been removed)<br /> <br /> Tomcat 11.0.3, 10.1.35 and 9.0.99 onwards will include checks that sun.io.useCanonCaches is set appropriately before allowing the default servlet to be write enabled on a case insensitive file system. Tomcat will also set sun.io.useCanonCaches to false by default where it can.
Gravedad: Pendiente de análisis
Última modificación:
20/12/2024

CVE-2024-55471

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Oqtane Framework is vulnerable to Insecure Direct Object Reference (IDOR) in Oqtane.Controllers.UserController. This allows unauthorized users to access sensitive information of other users by manipulating the id parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

CVE-2024-12840

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** A server-side request forgery exists in Satellite. When a PUT HTTP request is made to /http_proxies/test_connection, when supplied with the http_proxies variable set to localhost, the attacker can fetch the localhost banner.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

CVE-2024-55470

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Oqtane Framework 6.0.0 is vulnerable to Incorrect Access Control. By manipulating the entityid parameter, attackers can bypass passcode validation and successfully log into the application or access restricted data without proper authorization. The lack of server-side validation exacerbates the issue, as the application relies on client-side information for authentication.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2024

CVE-2024-55186

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** An IDOR (Insecure Direct Object Reference) vulnerability exists in oqtane Framework 6.0.0, allowing a logged-in user to access inbox messages of other users by manipulating the notification ID in the request URL. By changing the notification ID, an attacker can view sensitive mail details belonging to other users.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

CVE-2024-10385

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Ticket management system in DirectAdmin Evolution Skin is vulnerable to XSS (Cross-site Scripting), which allows a low-privileged user to inject and store malicious JavaScript code.<br /> If an admin views the ticket, the script might perform actions with their privileges, including command execution. <br /> This issue has been fixed in version 1.668 of DirectAdmin Evolution Skin.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

CVE-2024-56353

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** In JetBrains TeamCity before 2024.12 backup file exposed user credentials and session cookies
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

CVE-2024-56354

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** In JetBrains TeamCity before 2024.12 password field value were accessible to users with view settings permission
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024