Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Post-Quantum Secure Feldman's Verifiable Secret Sharing (CVE-2025-29779)

Fecha de publicación:
14/03/2025
Idioma:
Español
Post-Quantum Secure Feldman's Verifiable Secret Sharing proporciona una implementación en Python del esquema de intercambio de secretos verificables (VSS) de Feldman. En las versiones 0.7.6b0 y anteriores, la función `secure_redundant_execution` de feldman_vss.py intenta mitigar los ataques de inyección de fallos mediante la ejecución de una función varias veces y la comparación de los resultados. Sin embargo, existen varias debilidades críticas. El entorno de ejecución de Python no puede garantizar un aislamiento real entre ejecuciones redundantes, la implementación de comparación en tiempo constante en Python está sujeta a variaciones de tiempo, el orden y la sincronización de ejecución aleatorios no ofrecen suficiente protección contra ataques de fallos sofisticados, y la gestión de errores puede filtrar información de tiempo sobre resultados de ejecución parciales. Estas limitaciones hacen que la protección sea ineficaz contra ataques de inyección de fallos dirigidos, especialmente de atacantes con acceso físico al hardware. Un ataque de inyección de fallos exitoso podría permitir a un atacante eludir los mecanismos de comprobación de redundancia, extraer coeficientes polinómicos secretos durante la generación o verificación de acciones, forzar la aceptación de acciones no válidas durante la verificación o manipular el proceso de verificación de compromisos para aceptar compromisos fraudulentos. Esto socava las garantías de seguridad fundamentales del esquema de Intercambio de Secretos Verificables. Al momento de la publicación, no existían versiones parcheadas del Intercambio de Secretos Verificables de Feldman de Post-Quantum Secure, pero sí existen otras mitigaciones. La solución a largo plazo requiere reimplementar las funciones críticas para la seguridad en un lenguaje de bajo nivel como Rust. Las mitigaciones a corto plazo incluyen la implementación del software en entornos con controles de seguridad físicos, el aumento de la redundancia (de 5 a un número mayor) modificando el código fuente, la adición de verificación externa de las operaciones criptográficas cuando sea posible y la consideración del uso de módulos de seguridad de hardware (HSM) para las operaciones clave.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en Post-Quantum Secure Feldman's Verifiable Secret Sharing (CVE-2025-29780)

Fecha de publicación:
14/03/2025
Idioma:
Español
Post-Quantum Secure Feldman's Verifiable Secret Sharing proporciona una implementación en Python del esquema de Intercambio de Secretos Verificables (VSS) de Feldman. En las versiones 0.7.6b0 y anteriores, la librería `feldman_vss` contiene vulnerabilidades de canal lateral de temporización en sus operaciones matriciales, específicamente en la función `_find_secure_pivot` y posiblemente en otras partes de `_secure_matrix_solve`. Estas vulnerabilidades se deben al modelo de ejecución de Python, que no garantiza una ejecución en tiempo constante. Un atacante con la capacidad de medir el tiempo de ejecución de estas funciones (p. ej., mediante llamadas repetidas con entradas cuidadosamente diseñadas) podría recuperar información secreta utilizada en el esquema de Intercambio de Secretos Verificables (VSS). La función `_find_secure_pivot`, utilizada durante la eliminación gaussiana en `_secure_matrix_solve`, intenta encontrar un elemento pivote distinto de cero. Sin embargo, la sentencia condicional `if matrix[row][col] != 0 and row_random < min_value:` tiene un tiempo de ejecución que depende del valor de `matrix[row][col]`. Esta diferencia de tiempo puede ser explotada por un atacante. La función `constant_time_compare` en este archivo tampoco proporciona una garantía de tiempo constante. La implementación de Python de las operaciones matriciales en las funciones _find_secure_pivot y _secure_matrix_solve no puede garantizar la ejecución en tiempo constante, lo que podría filtrar información sobre los coeficientes polinómicos secretos. Un atacante con la capacidad de realizar mediciones precisas de tiempo de estas operaciones podría extraer información secreta a través del análisis estadístico de los tiempos de ejecución, aunque la explotación práctica requeriría una experiencia significativa y entornos de ejecución controlados. La explotación exitosa de estos canales laterales de tiempo podría permitir a un atacante recuperar claves secretas u otra información confidencial protegida por el esquema VSS. Esto podría llevar a un compromiso completo del secreto compartido. Al momento de la publicación, no existían versiones parcheadas de la Intercambio de Secretos Verificables de Feldman con Seguridad Post-Cuántica, pero sí existen otras mitigaciones. Como se reconoce en la documentación de la librería, estas vulnerabilidades no se pueden abordar adecuadamente en Python puro. A corto plazo, considere usar esta librería solo en entornos donde las mediciones de tiempo por parte de los atacantes sean inviables. A mediano plazo, implemente sus propios envoltorios para operaciones críticas utilizando librerías de tiempo constante en lenguajes como Rust, Go o C. A largo plazo, espere la implementación planificada de Rust mencionada en la documentación de la librería, que abordará adecuadamente estos problemas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en xml-crypto (CVE-2025-29775)

Fecha de publicación:
14/03/2025
Idioma:
Español
xml-crypto es una librería de firma digital y cifrado XML para Node.js. Un atacante podría explotar una vulnerabilidad en versiones anteriores a la 6.0.1, 3.2.1 y 2.1.6 para eludir los mecanismos de autenticación o autorización en sistemas que dependen de xml-crypto para verificar documentos XML firmados. Esta vulnerabilidad permite a un atacante modificar un mensaje XML firmado válido de forma que aún supere las comprobaciones de verificación de firma. Por ejemplo, podría utilizarse para alterar atributos críticos de identidad o control de acceso, lo que permite a un atacante escalar privilegios o suplantar la identidad de otro usuario. Los usuarios de las versiones 6.0.0 y anteriores deben actualizar a la versión 6.0.1 para obtener una corrección. Quienes aún utilicen las versiones 2.x o 3.x deben actualizar a las versiones 2.1.6 o 3.2.1, respectivamente.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/03/2025

Vulnerabilidad en SendQuick Entera (CVE-2025-26312)

Fecha de publicación:
14/03/2025
Idioma:
Español
Los dispositivos SendQuick Entera anteriores a 11HF5 son vulnerables a la omisión de CAPTCHA a través del parámetro captcha
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/03/2025

Vulnerabilidad en Synopsys (CVE-2024-54445)

Fecha de publicación:
14/03/2025
Idioma:
Español
La funcionalidad de inicio de sesión contiene una inyección SQL ciega que puede ser explotada por atacantes no autenticados. Mediante una técnica de inyección SQL ciega basada en el tiempo, el atacante puede divulgar todo el contenido de la base de datos. La apropiación de cuentas es un posible resultado, dependiendo de la presencia o ausencia de entradas en ciertas tablas de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en Synopsys (CVE-2024-54446)

Fecha de publicación:
14/03/2025
Idioma:
Español
La funcionalidad del historial de documentos incluye una inyección SQL ciega que puede ser explotada por atacantes autenticados. Mediante una técnica de SQL ciega basada en el tiempo, el atacante puede divulgar todo el contenido de la base de datos. La apropiación de cuentas es un posible resultado, dependiendo de la presencia o ausencia de entradas en ciertas tablas de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en Synopsys (CVE-2024-54447)

Fecha de publicación:
14/03/2025
Idioma:
Español
La función de búsqueda guardada contiene una inyección SQL ciega que puede ser explotada por atacantes autenticados. Mediante una técnica de SQL ciega basada en el tiempo, el atacante puede divulgar todo el contenido de la base de datos. La apropiación de cuentas es un posible resultado, dependiendo de la presencia o ausencia de entradas en ciertas tablas de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en Synopsys (CVE-2024-54448)

Fecha de publicación:
14/03/2025
Idioma:
Español
Los atacantes pueden explotar la funcionalidad de Automation Scripting para ejecutar comandos arbitrarios en el sistema operativo subyacente. Para llevar a cabo el ataque, se requiere una cuenta con privilegios de administrador o con acceso explícito para usar Automation Scripting. Esta vulnerabilidad permitiría a un atacante ejecutar comandos de su elección en el sistema operativo subyacente del servidor web que ejecuta LogicalDOC.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en Synopsys (CVE-2024-54449)

Fecha de publicación:
14/03/2025
Idioma:
Español
La API utilizada para interactuar con los documentos de la aplicación contiene dos endpoints con una vulnerabilidad que permite a un atacante autenticado escribir un archivo con contenido controlado en una ubicación arbitraria del sistema de archivos subyacente. Esto puede utilizarse para facilitar la ejecución remota de comandos (RCE). Se requiere una cuenta con privilegios de lectura y escritura en al menos un documento existente en la aplicación para explotar la vulnerabilidad. Esta vulnerabilidad permitiría a un atacante ejecutar comandos de su elección en el sistema operativo subyacente del servidor web que ejecuta LogicalDOC.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en nestjs nest v.10.3.2 (CVE-2024-29409)

Fecha de publicación:
14/03/2025
Idioma:
Español
Vulnerabilidad de carga de archivos en nestjs nest v.10.3.2 permite a un atacante remoto ejecutar código arbitrario a través del encabezado Content-Type.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2025

Vulnerabilidad en Synopsys (CVE-2024-12019)

Fecha de publicación:
14/03/2025
Idioma:
Español
La API utilizada para interactuar con los documentos de la aplicación contiene una falla que permite a un atacante autenticado leer el contenido de los archivos del sistema operativo subyacente. Para explotar esta vulnerabilidad, se requiere una cuenta con privilegios de lectura y descarga en al menos un documento de la aplicación. Esta vulnerabilidad permitiría a un atacante leer el contenido de cualquier archivo disponible dentro de los privilegios del usuario del sistema que ejecuta la aplicación.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en Synopsys (CVE-2024-12020)

Fecha de publicación:
14/03/2025
Idioma:
Español
Existe un cross-site scripting (XSS) reflejado en los archivos JSP que se utiliza para controlar la apariencia de la aplicación. Un atacante no autenticado podría engañar a un usuario para que haga clic en un enlace manipulado y así activar la vulnerabilidad. Robar la cookie de sesión no es posible debido a las marcas de seguridad de las cookies; sin embargo, el XSS puede utilizarse para inducir a la víctima a realizar solicitudes in situ sin su conocimiento. Esta vulnerabilidad solo afecta a LogicalDOC Enterprise.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/03/2025