Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2024-55341

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** A stored cross-site scripting (XSS) vulnerability in Piranha CMS 11.1 allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by creating a page via the /manager/pages and then adding a markdown content with the XSS payload.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

CVE-2024-56329

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Socialstream is a third-party package for Laravel Jetstream. It replaces the published authentication and profile scaffolding provided by Laravel Jetstream, with scaffolding that has support for Laravel Socialite. When linking a social account to an already authenticated user, the lack of a confirmation step introduces a security risk. This is exacerbated if ->stateless() is used in the Socialite configuration, bypassing state verification and making the exploit easier. Developers should ensure that users explicitly confirm account linking and avoid configurations that skip critical security checks. Socialstream v6.2 introduces a new custom route that requires a user to "Confirm" or "Deny" a request to link a social account. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

CVE-2024-12867

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Server-Side Request Forgery in URL Mapper in Arctic Security's Arctic Hub versions 3.0.1764-5.6.1877 allows an unauthenticated remote attacker to exfiltrate and modify configurations and data.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

CVE-2024-12842

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Emlog Pro up to 2.4.1. It has been declared as problematic. This vulnerability affects unknown code of the file /admin/user.php. The manipulation of the argument keyword leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/12/2024

CVE-2024-55342

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** A file upload functionality in Piranha CMS 11.1 allows authenticated remote attackers to upload a crafted PDF file to /manager/media. This PDF can contain malicious JavaScript code, which is executed when a victim user opens or interacts with the PDF in their web browser, leading to a XSS vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

CVE-2024-12841

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Emlog Pro up to 2.4.1. It has been classified as problematic. This affects an unknown part of the file /admin/tag.php. The manipulation of the argument keyword leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/12/2024

CVE-2024-37758

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Improper access control in the endpoint /RoleMenuMapping/AddRoleMenu of Digiteam v4.21.0.0 allows authenticated attackers to escalate privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2024

CVE-2024-12677

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Delta Electronics DTM Soft deserializes objects, which could allow an attacker to execute arbitrary code.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/12/2024

CVE-2024-56337

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability in Apache Tomcat.<br /> <br /> This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.1, from 10.1.0-M1 through 10.1.33, from 9.0.0.M1 through 9.0.97.<br /> <br /> The mitigation for CVE-2024-50379 was incomplete.<br /> <br /> Users running Tomcat on a case insensitive file system with the default servlet write enabled (readonly initialisation <br /> parameter set to the non-default value of false) may need additional configuration to fully mitigate CVE-2024-50379 depending on which version of Java they are using with Tomcat:<br /> - running on Java 8 or Java 11: the system property sun.io.useCanonCaches must be explicitly set to false (it defaults to true)<br /> - running on Java 17: the system property sun.io.useCanonCaches, if set, must be set to false (it defaults to false)<br /> - running on Java 21 onwards: no further configuration is required (the system property and the problematic cache have been removed)<br /> <br /> Tomcat 11.0.3, 10.1.35 and 9.0.99 onwards will include checks that sun.io.useCanonCaches is set appropriately before allowing the default servlet to be write enabled on a case insensitive file system. Tomcat will also set sun.io.useCanonCaches to false by default where it can.
Gravedad: Pendiente de análisis
Última modificación:
20/12/2024

CVE-2024-55471

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Oqtane Framework is vulnerable to Insecure Direct Object Reference (IDOR) in Oqtane.Controllers.UserController. This allows unauthorized users to access sensitive information of other users by manipulating the id parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

CVE-2024-12840

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** A server-side request forgery exists in Satellite. When a PUT HTTP request is made to /http_proxies/test_connection, when supplied with the http_proxies variable set to localhost, the attacker can fetch the localhost banner.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2024

CVE-2024-55470

Fecha de publicación:
20/12/2024
Idioma:
Inglés
*** Pendiente de traducción *** Oqtane Framework 6.0.0 is vulnerable to Incorrect Access Control. By manipulating the entityid parameter, attackers can bypass passcode validation and successfully log into the application or access restricted data without proper authorization. The lack of server-side validation exacerbates the issue, as the application relies on client-side information for authentication.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2024