Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenSIS Classic Community Edition (CVE-2023-38885)

Fecha de publicación:
20/11/2023
Idioma:
Español
OpenSIS Classic Community Edition versión 9.0 carece de protección contra ataques de Cross-Site Request Forgery (CSRF) en toda la aplicación. Esto puede permitir a un atacante engañar a un usuario autenticado para que realice cualquier tipo de solicitud de cambio de estado.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2024

Vulnerabilidad en XWiki Admin Tools Application (CVE-2023-48293)

Fecha de publicación:
20/11/2023
Idioma:
Español
XWiki Admin Tools Application proporciona herramientas para ayudar en la administración de XWiki. Antes de la versión 4.5.1, una vulnerabilidad de Cross-Site Request Forgery en la herramienta de consulta en XWiki permitía ejecutar consultas arbitrarias en la base de datos de la instalación de XWiki. Entre otras cosas, esto permite modificar y eliminar todos los datos de la wiki. Esto podría usarse tanto para dañar el wiki como para crear una cuenta con privilegios elevados para el atacante, impactando así la confidencialidad, integridad y disponibilidad de toda la instancia de XWiki. Un posible vector de ataque son los comentarios en la wiki, al incrustar una imagen con sintaxis de wiki como `[[image:path:/xwiki/bin/view/Admin/QueryOnXWiki?query=DELETE%20FROM%20xwikidoc]]`, todos los documentos se eliminará de la base de datos cuando un usuario administrador vea este comentario. Esto se ha solucionado en la aplicación Admin Tools 4.5.1 añadiendo comprobaciones de tokens de formulario. Algunos workarounds están disponibles. El parche también se puede aplicar manualmente a las páginas afectadas. Alternativamente, si la herramienta de consulta no es necesaria, al eliminar el documento `Admin.SQLToolsGroovy`, se pueden desactivar todas las herramientas de consulta de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2023

Vulnerabilidad en Texas Instruments TI-RTOS (CVE-2021-22636)

Fecha de publicación:
20/11/2023
Idioma:
Español
Texas Instruments TI-RTOS, cuando se configura para usar el heap HeapMem (predeterminado), malloc devuelve un puntero válido a un búfer pequeño en valores extremadamente grandes, lo que puede desencadenar una vulnerabilidad de desbordamiento de enteros en 'HeapMem_allocUnprotected' y provocar la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2023

Vulnerabilidad en Texas Instruments TI-RTOS (CVE-2021-27429)

Fecha de publicación:
20/11/2023
Idioma:
Español
Texas Instruments TI-RTOS devuelve un puntero válido a un búfer pequeño en valores extremadamente grandes. Esto puede desencadenar una vulnerabilidad de desbordamiento de enteros en 'HeapTrack_alloc' y provocar la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2023

Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38879)

Fecha de publicación:
20/11/2023
Idioma:
Español
La versión Community Edition 9.0 de openSIS Classic de OS4ED permite a atacantes remotos leer archivos arbitrarios a través de una vulnerabilidad de directory traversal en el parámetro 'nombre de archivo' de 'DownloadWindow.php'.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2023

Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38880)

Fecha de publicación:
20/11/2023
Idioma:
Español
La versión Community Edition 9.0 de openSIS Classic de OS4ED tiene una vulnerabilidad de control de acceso rota en la funcionalidad de copia de seguridad de la base de datos. Siempre que un administrador genera una copia de seguridad de la base de datos, la copia de seguridad se almacena en la raíz web mientras el nombre del archivo tiene el formato "opensisBackup.sq|" (p. ej., "opensisBackup07-20-2023.sql"), es decir, se puede adivinar fácilmente. Cualquier actor no autenticado puede acceder a este archivo y contiene un volcado de toda la base de datos, incluidos los hashes de contraseñas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2023

Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38881)

Fecha de publicación:
20/11/2023
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejada en la versión Community Edition 9.0 de openSIS Classic de OS4ED permite a atacantes remotos ejecutar JavaScript arbitrario en el navegador web de un usuario, al incluir un payload malicioso en cualquiera de los archivos 'calendar_id', 'school_date ', parámetros 'mes' o 'año' en 'CalendarModal.php'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38882)

Fecha de publicación:
20/11/2023
Idioma:
Español
Una vulnerabilidad de Cross Site Scripting (XSS) reflejada en la versión Community Edition 9.0 de openSIS Classic de OS4ED permite a atacantes remotos ejecutar JavaScript arbitrario en el navegador web de un usuario, al incluir un payload malicioso en el parámetro 'include' en 'ForExport. php'
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38883)

Fecha de publicación:
20/11/2023
Idioma:
Español
Una vulnerabilidad de Cross Site Scripting (XSS) reflejada en la versión Community Edition 9.0 de openSIS Classic de OS4ED permite a atacantes remotos ejecutar JavaScript arbitrario en el navegador web de un usuario, al incluir un payload malicioso en el parámetro 'ajax' en 'ParentLookup.php'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en fast-jwt (CVE-2023-48223)

Fecha de publicación:
20/11/2023
Idioma:
Español
fast-jwt proporciona una implementación rápida de JSON Web Token (JWT). Antes de la versión 3.3.2, la librería fast-jwt no evita adecuadamente la confusión del algoritmo JWT para todos los tipos de claves públicas. El 'publicKeyPemMatcher' en 'fast-jwt/src/crypto.js' no coincide correctamente con todos los formatos PEM comunes para claves públicas. Para explotar esta vulnerabilidad, un atacante necesita crear un token JWT malicioso que contenga el algoritmo HS256, firmado con la clave RSA pública de la aplicación víctima. Este ataque solo funcionará si la aplicación víctima utiliza una clave pública que contenga el encabezado "BEGIN RSA PUBLIC KEY". Las aplicaciones que utilizan el algoritmo RS256, una clave pública con un encabezado "BEGIN RSA PUBLIC KEY", y que llaman a la función de verificación sin proporcionar explícitamente un algoritmo, son vulnerables a este ataque de confusión de algoritmo que permite a los atacantes firmar payloads arbitrarios que serán aceptadas por el verificador. La versión 3.3.2 contiene un parche para este problema. Como workaround, cambie la línea 29 de `blob/master/src/crypto.js` para incluir una expresión regular.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/11/2023

Vulnerabilidad en XWiki Platform (CVE-2023-48240)

Fecha de publicación:
20/11/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica. La diferencia renderizada en XWiki incorpora imágenes para poder comparar los contenidos y no mostrar una diferencia para una imagen realmente sin cambios. Para ello, XWiki solicita todas las imágenes incrustadas en el lado del servidor. Estas solicitudes también se envían para imágenes de otros dominios e incluyen todas las cookies que se enviaron en la solicitud original para garantizar que se puedan comparar las imágenes con derecho de visualización restringido. A partir de la versión 11.10.1 y anteriores a las versiones 14.10.15, 15.5.1 y 15.6, esto permite a un atacante robar cookies de inicio de sesión y sesión que permiten hacerse pasar por el usuario actual que ve la diferencia. El ataque se puede activar con una imagen que haga referencia a la diferencia renderizada, lo que facilita su activación. Además de robar cookies de inicio de sesión, esto también permite server-side request forgery (el resultado de cualquier solicitud exitosa se devuelve en la fuente de la imagen) y ver contenido protegido, ya que una vez que un recurso se almacena en caché, se devuelve para todos los usuarios. Como solo se almacenan en caché las solicitudes exitosas, el primer usuario al que se le permita acceder al recurso completará la caché. Esto ha sido parcheado en XWiki 14.10.15, 15.5.1 y 15.6. La diferencia renderizada ahora solo descarga imágenes de dominios confiables. Además, las cookies sólo se envían cuando el dominio de la imagen es el mismo que el dominio solicitado. El caché se ha cambiado para que sea específico para cada usuario. Como workaround, la función de incrustación de imágenes se puede desactivar eliminando `xwiki-platform-diff-xml-.jar` en `WEB-INF/lib/`.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2023

Vulnerabilidad en XWiki Platform (CVE-2023-48241)

Fecha de publicación:
20/11/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica. A partir de la versión 6.3-milestone-2 y antes de las versiones 14.10.15, 15.5.1 y 15.6RC1, el proveedor de sugerencias de búsqueda basado en Solr que también se duplica como API JavaScript genérica para los resultados de búsqueda en XWiki expone el contenido de todos los documentos de todos los wikis a cualquiera que tenga acceso a ellos, por defecto es público. Esto expone toda la información almacenada en el wiki (pero no parte de la información protegida como los hashes de contraseñas). Si bien normalmente existe una verificación correcta, esta se puede eludir solicitando explícitamente campos de Solr que no incluyan los datos para la verificación correcta. Esto se solucionó en XWiki 15.6RC1, 15.5.1 y 14.10.15 al no enumerar los documentos cuyos derechos no se pueden verificar. No hay workarounds conocidos disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2023