Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MicroPython 1.23.0 (CVE-2024-8948)

Fecha de publicación:
17/09/2024
Idioma:
Español
Se encontró una vulnerabilidad en MicroPython 1.23.0. Se ha calificado como crítica. Este problema afecta a la función mpz_as_bytes del archivo py/objint.c. La manipulación provoca un desbordamiento del búfer en el montón. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. El parche se identifica como 908ab1ceca15ee6fd0ef82ca4cba770a3ec41894. Se recomienda aplicar un parche para solucionar este problema. En el componente objint de micropython, la conversión de cero de int a bytes provoca un desbordamiento del búfer en el montón en mpz_as_bytes.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en Apache Druid (CVE-2024-45384)

Fecha de publicación:
17/09/2024
Idioma:
Español
Vulnerabilidad de relleno de Oracle en la extensión de Apache Druid, druid-pac4j. Esto podría permitir que un atacante manipule una cookie de sesión de pac4j. Este problema afecta a las versiones de Apache Druid 0.18.0 a 30.0.0. Dado que la extensión druid-pac4j es opcional y está deshabilitada de forma predeterminada, las instalaciones de Druid que no utilicen la extensión druid-pac4j no se ven afectadas por esta vulnerabilidad. Si bien no conocemos una forma de explotar significativamente esta falla, recomendamos actualizar a la versión 30.0.1 o superior que soluciona el problema y asegurarse de tener una contraseña de cookie druid.auth.pac4j. segura como medida de precaución.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en Apache Druid (CVE-2024-45537)

Fecha de publicación:
17/09/2024
Idioma:
Español
Apache Druid permite a los usuarios con ciertos permisos leer datos de otros sistemas de bases de datos mediante JDBC. Esta funcionalidad permite a los usuarios de confianza configurar búsquedas de Druid o ejecutar tareas de ingesta. Druid también permite a los administradores configurar una lista de propiedades permitidas que los usuarios pueden proporcionar para sus conexiones JDBC. De forma predeterminada, esta lista de propiedades permitidas restringe a los usuarios solo a las propiedades relacionadas con TLS. Sin embargo, al configurar una conexión JDBC de MySQL, los usuarios pueden usar una cadena de conexión JDBC especialmente manipulada para proporcionar propiedades que no están en esta lista de permitidos. Los usuarios sin permiso para configurar conexiones JDBC no pueden aprovechar esta vulnerabilidad. CVE-2021-26919 describe una vulnerabilidad similar que se solucionó parcialmente en Apache Druid 0.20.2. Este problema se solucionó en Apache Druid 30.0.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en Contao (CVE-2024-45612)

Fecha de publicación:
17/09/2024
Idioma:
Español
Contao es un CMS de código abierto. En las versiones afectadas, un usuario no confiable puede insertar etiquetas de inserción en la etiqueta canónica, que luego se reemplazan en la página web (interfaz). Se recomienda a los usuarios que actualicen a Contao 4.13.49, 5.3.15 o 5.4.3. Los usuarios que no puedan actualizar deben deshabilitar las etiquetas canónicas en la configuración de la página raíz.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2024

Vulnerabilidad en arduino-esp32 (CVE-2024-45798)

Fecha de publicación:
17/09/2024
Idioma:
Español
arduino-esp32 es un núcleo Arduino para los microcontroladores ESP32, ESP32-S2, ESP32-S3, ESP32-C3, ESP32-C6 y ESP32-H2. El CI `arduino-esp32` es vulnerable a múltiples vulnerabilidades de Poisoned Pipeline Execution (PPE). Inyección de código en el flujo de trabajo `tests_results.yml` (`GHSL-2024-169`) e inyección de variable de entorno (`GHSL-2024-170`). Estos problemas se han solucionado, pero se recomienda a los usuarios que verifiquen el contenido de los artefactos descargados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2024

Vulnerabilidad en Wire UI (CVE-2024-45803)

Fecha de publicación:
17/09/2024
Idioma:
Español
Wire UI es una librería de componentes y recursos para potenciar el desarrollo de aplicaciones Laravel y Livewire. Se ha identificado una posible vulnerabilidad de Cross-Site Scripting (XSS) en el endpoint `/wireui/button`, específicamente a través del parámetro de consulta `label`. Los actores maliciosos podrían explotar esta vulnerabilidad inyectando JavaScript en el parámetro `label`, lo que lleva a la ejecución de código arbitrario en el navegador de la víctima. El endpoint `/wireui/button` representa dinámicamente las etiquetas de los botones en función de la entrada proporcionada por el usuario a través del parámetro de consulta `label`. Debido a la desinfección o el escape insuficiente de esta entrada, un atacante puede inyectar JavaScript malicioso. Al crear una solicitud de este tipo, un atacante puede inyectar código arbitrario que será ejecutado por el navegador cuando se acceda al endpoint. Si se explota, esta vulnerabilidad podría permitir a un atacante ejecutar código JavaScript arbitrario en el contexto del sitio web afectado. Esto podría conducir a: **Secuestro de sesión**: Robo de cookies de sesión, tokens u otra información confidencial. **Suplantación de identidad de usuario**: realizar acciones no autorizadas en nombre de usuarios autenticados. **Phishing**: redireccionar a los usuarios a sitios web maliciosos. **Manipulación de contenido**: alterar la apariencia o el comportamiento de la página afectada para engañar a los usuarios o ejecutar más ataques. La gravedad de esta vulnerabilidad depende del contexto en el que se utiliza el componente afectado, pero en todos los casos supone un riesgo importante para la seguridad del usuario. Este problema se ha solucionado en las versiones 1.19.3 y 2.1.3. Se recomienda a los usuarios que actualicen la versión. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2024

Vulnerabilidad en Concrete CMS (CVE-2024-8660)

Fecha de publicación:
17/09/2024
Idioma:
Español
Las versiones 9.0.0 a 9.3.3 de Concrete CMS se ven afectadas por una vulnerabilidad XSS almacenado en el bloque "Barra de navegación superior". Dado que la salida de la "Barra de navegación superior" no se desinfectó lo suficiente, un administrador malintencionado podría agregar una carga maliciosa que podría ejecutarse cuando los usuarios objetivo visitaran la página de inicio. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v4 de 4,6 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N . Esto no afecta a las versiones anteriores a la 9.0.0, ya que no tienen el bloque de la barra de navegación superior. Gracias, Chu Quoc Khanh, por informarnos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2024

Vulnerabilidad en Dynamics 365 Business Central (CVE-2024-43460)

Fecha de publicación:
17/09/2024
Idioma:
Español
Una autorización incorrecta en Dynamics 365 Business Central provocó una vulnerabilidad que permite a un atacante autenticado elevar privilegios en una red.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

Vulnerabilidad en GroupMe (CVE-2024-38183)

Fecha de publicación:
17/09/2024
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado en GroupMe permite a un atacante no autenticado elevar los privilegios en una red al convencer a un usuario de hacer clic en un enlace malicioso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/12/2024

Vulnerabilidad en CodeCanyon RISE Ultimate Project Manager 3.7.0 (CVE-2024-8945)

Fecha de publicación:
17/09/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en CodeCanyon RISE Ultimate Project Manager 3.7.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /index.php/dashboard/save. La manipulación del argumento id provoca una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se recomienda actualizar el componente afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

CVE-2024-45804

Fecha de publicación:
17/09/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE is a duplicate of another CVE.
Gravedad: Pendiente de análisis
Última modificación:
17/09/2024

Vulnerabilidad en Devise-Two-Factor (CVE-2024-8796)

Fecha de publicación:
17/09/2024
Idioma:
Español
Con la configuración predeterminada, las versiones de Devise-Two-Factor >= 2.2.0 y < 6.0.0 generan secretos compartidos TOTP de 120 bits en lugar del mínimo de 128 bits definido por RFC 4226. El uso de un secreto compartido más corto que el mínimo para generar un código de autenticación multifactor podría facilitar que un atacante adivine el secreto compartido y genere códigos TOTP válidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2024