Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Synapse (CVE-2023-43796)

Fecha de publicación:
31/10/2023
Idioma:
Español
Synapse es un servidor doméstico Matrix de código abierto. Antes de las versiones 1.95.1 y 1.96.0rc1, la información del dispositivo almacenado en caché de usuarios remotos se puede consultar desde Synapse. Esto se puede utilizar para enumerar los usuarios remotos conocidos por un servidor doméstico. Se recomienda a los administradores del sistema que actualicen a Synapse 1.95.1 o 1.96.0rc1 para recibir un parche. Como workaround, se puede utilizar `federation_domain_whitelist` para limitar el tráfico de federación con un servidor doméstico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en SpiceDB (CVE-2023-46255)

Fecha de publicación:
31/10/2023
Idioma:
Español
SpiceDB es una base de datos de código abierto inspirada en Google Zanzíbar para crear y administrar permisos de aplicaciones críticas para la seguridad. Antes de la versión 1.27.0-rc1, cuando el URI del almacén de datos proporcionado tiene un formato incorrecto (por ejemplo, al tener una contraseña que contiene `:`), se imprime el URI completo (incluida la contraseña proporcionada), de modo que la contraseña se muestra en los registros. La versión 1.27.0-rc1 soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023

Vulnerabilidad en PX4-Autopilot (CVE-2023-46256)

Fecha de publicación:
31/10/2023
Idioma:
Español
PX4-Autopilot proporciona una solución de control de vuelo PX4 para drones. En las versiones 1.14.0-rc1 y anteriores, PX4-Autopilot tiene una vulnerabilidad de desbordamiento del búfer de montón en la función del analizador debido a la ausencia de verificación del valor `parserbuf_index`. Un mal funcionamiento del dispositivo sensor puede provocar un desbordamiento del búfer de almacenamiento dinámico, lo que provocará un comportamiento inesperado del dron. Las aplicaciones maliciosas pueden aprovechar la vulnerabilidad incluso si no se produce un mal funcionamiento del sensor del dispositivo. Hasta el valor máximo de un `unsigned int`, se pueden escribir datos de tamaño de bytes en el área de memoria del montón. Al momento de la publicación, no hay ninguna versión fija disponible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/11/2023

Vulnerabilidad en Pimcore Admin Classic (CVE-2023-46722)

Fecha de publicación:
31/10/2023
Idioma:
Español
El paquete Pimcore Admin Classic proporciona una interfaz de usuario de backend para Pimcore. Antes de la versión 1.2.0, una vulnerabilidad de cross-site scripting tenía el potencial de robar la cookie de un usuario y obtener acceso no autorizado a la cuenta de ese usuario a través de la cookie robada o redirigir a los usuarios a otros sitios maliciosos. Los usuarios deben actualizar a la versión 1.2.0 para recibir un parche o, como workaround, aplicar el parche manualmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023

Vulnerabilidad en lte-pic32-write (CVE-2023-46723)

Fecha de publicación:
31/10/2023
Idioma:
Español
lte-pic32-writer es un escritor para dispositivos PIC32. En las versiones 0.0.1 y anteriores, quienes usan `sendto.txt` son vulnerables a los atacantes que conocen el IMEI al leer el sendto.txt. El archivo sendto.txt puede contener la URL SNS (como slack y zulip) y la clave API. Al momento de la publicación, aún no hay ningún parche disponible. Como workarounds, evite usar `sendto.txt` o use `.htaccess` para bloquear el acceso a `sendto.txt`.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2023

Vulnerabilidad en HP PC Hardware Diagnostics de Windows (CVE-2023-5739)

Fecha de publicación:
31/10/2023
Idioma:
Español
Ciertas versiones HP PC Hardware Diagnostics de Windows son potencialmente vulnerables a la elevación de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2024

Vulnerabilidad en Go (CVE-2023-46239)

Fecha de publicación:
31/10/2023
Idioma:
Español
quic-go es una implementación del protocolo QUIC en Go. A partir de la versión 0.37.0 y antes de la versión 0.37.3, al serializar una trama ACK después de CRYTPO que permite que un nodo complete el protocolo de enlace, un nodo remoto podría desencadenar una desreferencia de puntero nulo (lo que lleva a pánico) cuando el nodo intenta para eliminar el espacio del número del paquete Handshake. Un atacante puede derribar un nodo rápido con un esfuerzo mínimo. Completar el protocolo de enlace QUIC solo requiere enviar y recibir algunos paquetes. La versión 0.37.3 contiene un parche. Las versiones anteriores a la 0.37.0 no se ven afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2023

Vulnerabilidad en CodeIgniter (CVE-2023-46240)

Fecha de publicación:
31/10/2023
Idioma:
Español
CodeIgniter es un framework web PHP de pila completa. Antes de CodeIgniter4 versión 4.4.3, si se producía un error o una excepción, se mostraba un informe de error detallado incluso en el entorno de producción. Como resultado, se puede filtrar información confidencial. La versión 4.4.3 contiene un parche. Como workaround, reemplace `ini_set('display_errors', '0')` con `ini_set('display_errors', 'Off')` en `app/Config/Boot/production.php`.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2023

Vulnerabilidad en Kimai (CVE-2023-46245)

Fecha de publicación:
31/10/2023
Idioma:
Español
Kimai es una aplicación de seguimiento del tiempo multiusuario basada en web. Las versiones 2.1.0 y anteriores son vulnerables a una inyección de plantilla del lado del servidor (SSTI) que puede escalarse a Remote Code Execution (RCE). La vulnerabilidad surge cuando un usuario malintencionado carga un archivo Twig especialmente manipulado, explotando las funcionalidades de representación de PDF y HTML del software. Al momento de la publicación, no hay parches ni workarounds disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2024

Vulnerabilidad en Cody (CVE-2023-46248)

Fecha de publicación:
31/10/2023
Idioma:
Español
Cody es un asistente de codificación de inteligencia artificial (IA). Las versiones de la extensión Cody AI VSCode 0.10.0 a 0.14.0 son vulnerables a la ejecución remota de código bajo ciertas condiciones. Un atacante que tenga el control de un repositorio malicioso podría modificar el archivo de configuración de Cody `.vscode/cody.json` y sobrescribir los comandos de Cody. Si un usuario con la extensión instalada abre este repositorio malicioso y ejecuta un comando Cody como /explain o /doc, esto podría permitir la ejecución de código arbitrario en la máquina del usuario. La vulnerabilidad está clasificada como de gravedad crítica, pero con baja explotabilidad. Requiere que el usuario tenga cargado un repositorio malicioso y ejecute el comando sobrescrito en VS Code. El problema se puede explotar independientemente de que el usuario bloquee la ejecución del código en un repositorio a través de VS Code Workspace Trust. El problema se encontró durante una prueba de penetración habitual de terceros. Los mantenedores de Cody no tienen evidencia de que los repositorios de código abierto tengan archivos maliciosos `.vscode/cody.json` para explotar esta vulnerabilidad. El problema se solucionó en la versión 0.14.1 de la extensión Cody VSCode. En caso de que los usuarios no puedan actualizar rápidamente, no deben abrir ningún repositorio que no sea de confianza con la extensión Cody cargada.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2023

Vulnerabilidad en authentik (CVE-2023-46249)

Fecha de publicación:
31/10/2023
Idioma:
Español
authentik es un proveedor de identidades de código abierto. Antes de las versiones 2023.8.4 y 2023.10.2, cuando se eliminaba el usuario administrador predeterminado, era posible que un atacante estableciera la contraseña del usuario administrador predeterminado sin ninguna autenticación. authentik utiliza un modelo para crear el usuario administrador predeterminado, que también puede establecer opcionalmente la contraseña de los usuarios administradores predeterminados desde una variable de entorno. Cuando se elimina el usuario, el flujo de "configuración inicial" utilizado para configurar authentik después de la primera instalación vuelve a estar disponible. authentik 2023.8.4 y 2023.10.2 solucionan este problema. Como workaround, asegúrese de que el usuario administrador predeterminado (nombre de usuario `akadmin`) exista y tenga una contraseña establecida. Se recomienda utilizar una contraseña muy segura para este usuario y guardarla en un lugar seguro como un administrador de contraseñas. También es posible desactivar el usuario para evitar inicios de sesión como akaadmin.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/11/2023

Vulnerabilidad en pypdf (CVE-2023-46250)

Fecha de publicación:
31/10/2023
Idioma:
Español
pypdf es una librería de PDF pura de Python gratuita y de código abierto. Un atacante que utilice una vulnerabilidad presente en las versiones 3.7.0 a 3.16.4 puede crear un PDF que genere un bucle infinito. Este bucle infinito bloquea el proceso actual y puede utilizar un solo núcleo de la CPU al 100%. No afecta el uso de la memoria. Ese es, por ejemplo, el caso cuando el usuario de pypdf manipula un PDF malicioso entrante, por ejemplo fusionándolo con otro PDF o agregando anotaciones. El problema se solucionó en la versión 3.17.0. Como workaround, aplique el parche manualmente modificando `pypdf/generic/_data_structures.py`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023