Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-39817

Fecha de publicación:
25/10/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en AWS DynamoDB (CVE-2023-34085)

Fecha de publicación:
25/10/2023
Idioma:
Español
Cuando se utiliza una tabla de AWS DynamoDB para el almacenamiento de atributos de usuario, es posible recuperar los atributos de otro usuario mediante una solicitud manipulada con fines malintencionados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2023

Vulnerabilidad en iTop (CVE-2023-34446)

Fecha de publicación:
25/10/2023
Idioma:
Español
iTop es una plataforma de gestión de servicios de TI basada en web y de código abierto. Antes de las versiones 3.0.4 y 3.1.0, al mostrar `pages/preferences.php`, era posible realizar Cross-Site Scripting (XSS). Este problema se solucionó en las versiones 3.0.4 y 3.1.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2023

Vulnerabilidad en iTop (CVE-2023-34447)

Fecha de publicación:
25/10/2023
Idioma:
Español
iTop es una plataforma de gestión de servicios de TI basada en web y de código abierto. Antes de las versiones 3.0.4 y 3.1.0, en `pages/UI.php`, era posible realizar Cross-Site Scripting (XSS). Este problema se solucionó en las versiones 3.0.4 y 3.1.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2023

Vulnerabilidad en SisqualWFM para Android (CVE-2023-36085)

Fecha de publicación:
25/10/2023
Idioma:
Español
SisqualWFM 7.1.319.103 a 7.1.319.111 para Android tiene una vulnerabilidad de inyección de encabezado de host en su endpoint "/sisqualIdentityServer/core/". Al modificar el encabezado del host HTTP, un atacante puede cambiar los enlaces de las páginas web e incluso redirigir a los usuarios a ubicaciones arbitrarias o maliciosas. Esto puede provocar ataques de phishing, distribución de malware y acceso no autorizado a recursos confidenciales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2024

Vulnerabilidad en PingFederate Identifier First Adapter (CVE-2023-37283)

Fecha de publicación:
25/10/2023
Idioma:
Español
Bajo una configuración muy específica y altamente no recomendada, la omisión de autenticación es posible en PingFederate Identifier First Adapter
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/02/2024

Vulnerabilidad en XWiki (CVE-2023-37908)

Fecha de publicación:
25/10/2023
Idioma:
Español
XWiki Rendering es un sistema de renderizado genérico que convierte la entrada de texto en una sintaxis determinada en otra sintaxis. La limpieza de atributos durante la representación XHTML, introducida en la versión 14.6-rc-1, permitió la inyección de código HTML arbitrario y, por lo tanto, Cross-Site Scripting (XSS) a través de nombres de atributos no válidos. Esto se puede explotar, por ejemplo, a través de la sintaxis de enlace en cualquier contenido que admita la sintaxis XWiki, como comentarios en XWiki. Cuando un usuario mueve el mouse sobre un enlace malicioso, el código JavaScript malicioso se ejecuta en el contexto de la sesión del usuario. Cuando este usuario es un usuario privilegiado que tiene derechos de programación, esto permite la ejecución de código del lado del servidor con derechos de programación, lo que afecta la confidencialidad, integridad y disponibilidad de la instancia de XWiki. Si bien este atributo se reconoció correctamente como no permitido, aún así se imprimió con un prefijo `data-xwiki-translated-attribute-` sin más limpieza o validación. Este problema se solucionó en XWiki 14.10.4 y 15.0 RC1 eliminando caracteres no permitidos en los atributos de datos y luego validando el atributo limpio nuevamente. No se conocen workarounds aparte de actualizar a una versión que incluya la solución.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/10/2023

Vulnerabilidad en XWiki (CVE-2023-37909)

Fecha de publicación:
25/10/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. A partir de la versión 5.1-rc-1 y antes de las versiones 14.10.8 y 15.3-rc-1, cualquier usuario que pueda editar su propio perfil de usuario puede ejecutar macros de script arbitrarias, incluidas macros Groovy y Python, que permiten la ejecución remota de código, incluida la lectura y visualización sin restricciones. acceso de escritura a todos los contenidos de la wiki. Esto se ha parcheado en XWiki 14.10.8 y 15.3-rc-1 agregando un escape adecuado. Como workaround, el parche se puede aplicar manualmente al documento `Menu.UIExtensionSheet`; sólo es necesario cambiar tres líneas.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2023

Vulnerabilidad en XWiki (CVE-2023-37910)

Fecha de publicación:
25/10/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. A partir de la introducción de la compatibilidad con el movimiento de archivos adjuntos en la versión 14.0-rc-1 y antes de las versiones 14.4.8, 14.10.4 y 15.0-rc-1, un atacante con acceso de edición a cualquier documento (puede ser el perfil de usuario que está editable de forma predeterminada) puede mover cualquier archivo adjunto de cualquier otro documento a este documento controlado por el atacante. Esto permite al atacante acceder y posiblemente publicar cualquier archivo adjunto cuyo nombre se conozca, independientemente de si el atacante tiene derechos de visualización o edición sobre el documento fuente de este archivo adjunto. Además, el archivo adjunto se elimina del documento fuente. Esta vulnerabilidad ha sido parcheada en XWiki 14.4.8, 14.10.4 y 15.0 RC1. No existe otro workaround aparte de actualizar a una versión fija.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2023

Vulnerabilidad en XWiki (CVE-2023-37911)

Fecha de publicación:
25/10/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. A partir de la versión 9.4-rc-1 y anteriores a las versiones 14.10.8 y 15.3-rc-1, cuando un documento se elimina y se vuelve a crear, es posible que los usuarios con derecho de visualización en el documento recreado pero no en el documento eliminado para ver el contenido del documento eliminado. Esta situación podría surgir cuando se agregaron derechos al documento eliminado. Esto se puede explotar a través de la función de diferenciación y, parcialmente, a través de la API REST mediante el uso de versiones como `deleted:1` (donde el número cuenta las eliminaciones en la wiki y, por lo tanto, se puede adivinar). Con derechos suficientes, el atacante también puede volver a crear el documento eliminado, ampliando así el alcance a cualquier documento eliminado siempre que el atacante tenga derecho de edición en la ubicación del documento eliminado. Esta vulnerabilidad se ha solucionado en XWiki 14.10.8 y 15.3 RC1 comprobando correctamente los derechos cuando se accede a revisiones eliminadas de un documento. El único workaround es limpiar periódicamente los documentos eliminados para minimizar la posible exposición. Se debe tener especial cuidado al eliminar documentos confidenciales que están protegidos individualmente (y no, por ejemplo, al colocarlos en un espacio protegido) o al eliminar un espacio protegido en su totalidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2023

Vulnerabilidad en XWiki (CVE-2023-37912)

Fecha de publicación:
25/10/2023
Idioma:
Español
XWiki Rendering es un sistema de renderizado genérico que convierte la entrada de texto en una sintaxis determinada en otra sintaxis. Antes de la versión 14.10.6 de `org.xwiki.platform:xwiki-core-rendering-macro-footnotes` y `org.xwiki.platform:xwiki-rendering-macro-footnotes` y antes de la versión 15.1-rc-1 de `org.xwiki.platform:xwiki-rendering-macro-footnotes`, la macro de nota al pie ejecutó su contenido en un contexto potencialmente diferente a aquel en el que se definió. En particular, en combinación con la macro de inclusión, esto permite escalar privilegios desde una simple cuenta de usuario en XWiki hasta derechos de programación y, por lo tanto, ejecución remota de código, lo que afecta la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.6 y 15.1-rc-1. No existe otro workaround aparte de actualizar a una versión fija de la macro de notas al pie.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2023

Vulnerabilidad en XWiki (CVE-2023-37913)

Fecha de publicación:
25/10/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. A partir de la versión 3.5-milestone-1 y antes de las versiones 14.10.8 y 15.3-rc-1, activar el convertidor de Office con un nombre de archivo especialmente manipulado permite escribir el contenido del archivo adjunto en una ubicación controlada por el atacante en el servidor siempre que el proceso Java tiene acceso de escritura a esa ubicación. En particular, en la combinación con el movimiento de archivos adjuntos, una característica introducida en XWiki 14.0, esto es fácil de reproducir pero también es posible reproducir en versiones tan antiguas como XWiki 3.5 cargando el archivo adjunto a través de la API REST que no elimina `/` o `\` del nombre del archivo. Como el tipo mime del archivo adjunto no importa para la explotación, esto podría usarse, por ejemplo, para reemplazar el archivo `jar` por una extensión que permitiría ejecutar código Java arbitrario y, por lo tanto, afectaría la confidencialidad, integridad y disponibilidad de la instalación de XWiki. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.8 y 15.3RC1. No se conocen workarounds aparte de desactivar el convertidor de Office.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2023