Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jenkins Build Failure Analyzer (CVE-2023-43501)

Fecha de publicación:
20/09/2023
Idioma:
Español
Una verificación de permiso faltante en el complemento Jenkins Build Failure Analyzer 2.4.1 y versiones anteriores permite a los atacantes con permiso general/lectura conectarse a un hostname y puerto especificados por el atacante utilizando el nombre de usuario y la contraseña especificados por el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2023

Vulnerabilidad en Jenkins Build Failure Analyzer (CVE-2023-43502)

Fecha de publicación:
20/09/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Jenkins Build Failure Analyzer 2.4.1 y versiones anteriores permite a los atacantes eliminar Causas de Falla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2023

Vulnerabilidad en MOVEit Transfer (CVE-2023-40043)

Fecha de publicación:
20/09/2023
Idioma:
Español
En las versiones de MOVEit Transfer lanzadas antes de 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), se ha identificado una vulnerabilidad de inyección SQL en la interfaz web de MOVEit Transfer que podría permitir que una cuenta de administrador del sistema MOVEit obtenga acceso no autorizado a la base de datos de MOVEit Transfer. Un administrador del sistema MOVEit podría enviar un payload manipulado a la interfaz web de MOVEit Transfer, lo que podría dar como resultado la modificación y divulgación del contenido de la base de datos de MOVEit.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2023

Vulnerabilidad en MOVEit Transfer (CVE-2023-42656)

Fecha de publicación:
20/09/2023
Idioma:
Español
Versiones de MOVEit Transfer en progreso lanzadas antes de 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), cross-site scripting reflejado ( XSS) se ha identificado una vulnerabilidad en la interfaz web de MOVEit Transfer. Un atacante podría crear un payload malicioso dirigido a los usuarios de MOVEit Transfer durante el procedimiento de composición del paquete. Si un usuario de MOVEit interactúa con el payload manipulado, el atacante podría ejecutar JavaScript malicioso dentro del contexto del navegador de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2023

Vulnerabilidad en MOVEit Transfer (CVE-2023-42660)

Fecha de publicación:
20/09/2023
Idioma:
Español
En las versiones de MOVEit Transfer lanzadas antes de 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), se ha identificado una vulnerabilidad de inyección SQL en la interfaz de la máquina MOVEit Transfer que podría permitir que un atacante autenticado obtenga acceso no autorizado a la base de datos de MOVEit Transfer. Un atacante podría enviar un payload manipulado a la interfaz de la máquina MOVEit Transfer, lo que podría provocar la modificación y divulgación del contenido de la base de datos de MOVEit.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2023

Vulnerabilidad en Jenkins y LTS (CVE-2023-43494)

Fecha de publicación:
20/09/2023
Idioma:
Español
Jenkins 2.50 a 2.423 (ambos inclusive), LTS 2.60.1 a 2.414.1 (ambos inclusive) no excluye variables de compilación confidenciales (por ejemplo, valores de parámetros de contraseña) de la búsqueda en el widget del historial de compilación, lo que permite a los atacantes con permiso de elemento/lectura. para obtener valores de variables sensibles utilizadas en compilaciones probando iterativamente diferentes caracteres hasta que se descubre la secuencia correcta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2023

Vulnerabilidad en Jenkins y LTS (CVE-2023-43495)

Fecha de publicación:
20/09/2023
Idioma:
Español
Jenkins 2.423 y anteriores, LTS 2.414.1 y anteriores no escapan al valor del parámetro constructor &amp;#39;caption&amp;#39; de &amp;#39;ExpandableDetailsNote&amp;#39;, lo que genera una vulnerabilidad de Store Cross-Site Scripting (XSS) que pueden explotar los atacantes capaces de controlar este parámetro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2023

Vulnerabilidad en Jenkins y LTS (CVE-2023-43496)

Fecha de publicación:
20/09/2023
Idioma:
Español
Jenkins 2.423 y anteriores, LTS 2.414.1 y anteriores crean un archivo temporal en el directorio temporal del sistema con los permisos predeterminados para archivos recién creados al instalar un complemento desde una URL, lo que potencialmente permite a los atacantes con acceso al directorio temporal del sistema reemplazar el archivo antes de instalarlo en Jenkins, lo que podría provocar la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en Jenkins y LTS (CVE-2023-43497)

Fecha de publicación:
20/09/2023
Idioma:
Español
En Jenkins 2.423 y versiones anteriores, LTS 2.414.1 y anteriores, el procesamiento de cargas de archivos utilizando el framework web Stapler crea archivos temporales en el directorio temporal predeterminado del sistema con los permisos predeterminados para archivos recién creados, lo que potencialmente permite a los atacantes acceder al sistema de archivos del controlador Jenkins leer y escribir los archivos antes de utilizarlos.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2023

Vulnerabilidad en Jenkins y LTS (CVE-2023-43498)

Fecha de publicación:
20/09/2023
Idioma:
Español
En Jenkins versión 2.423 y anteriores, LTS versión 2.414.1 y anteriores, el procesamiento de cargas de archivos utilizando MultipartFormDataParser crea archivos temporales en el directorio temporal predeterminado del sistema con los permisos predeterminados para archivos recién creados, lo que potencialmente permite a los atacantes con acceso al sistema de archivos del controlador Jenkins leer y escriba los archivos antes de usarlos.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

Vulnerabilidad en Jenkins Build Failure Analyzer (CVE-2023-43499)

Fecha de publicación:
20/09/2023
Idioma:
Español
El complemento Jenkins Build Failure Analyzer 2.4.1 y versiones anteriores no escapan a los nombres de las causas de fallas en los registros de compilación, lo que genera una vulnerabilidad de Store Cross-Site Scripting (XSS) que pueden explotar los atacantes capaces de crear o actualizar causas de fallas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2023

Vulnerabilidad en Rockwell Automation (CVE-2023-2262)

Fecha de publicación:
20/09/2023
Idioma:
Español
Existe una vulnerabilidad de Desbordamiento del Búfer en determinados dispositivos de comunicación 1756-EN* de Rockwell Automation. Si se explota, un actor de amenazas podría aprovechar esta vulnerabilidad para realizar una ejecución remota de código. Para aprovechar esta vulnerabilidad, un actor de amenazas tendría que enviar una solicitud CIP manipulada con fines maliciosos al dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/09/2023