Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ArubaOS-Switch (CVE-2023-39266)

Fecha de publicación:
29/08/2023
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web de ArubaOS-Switch podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz, siempre que ciertas opciones de configuración estén presentes. Un exploit exitoso podría permitir a un atacante ejecutar código de script arbitrario en el navegador de la víctima en el contexto de la interfaz afectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2023

Vulnerabilidad en ArubaOS-Switch (CVE-2023-39267)

Fecha de publicación:
29/08/2023
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código autenticada en la interfaz de línea de comandos de ArubaOS-Switch. La explotación exitosa da como resultado una condición de denegación de servicio (DoS) en el switch.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2023

Vulnerabilidad en ArubaOS-Switch (CVE-2023-39268)

Fecha de publicación:
29/08/2023
Idioma:
Español
Una vulnerabilidad de corrupción de memoria en ArubaOS-Switch podría provocar la ejecución remota de código no autenticado al recibir paquetes especialmente manipulados. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2023

CVE-2021-3262

Fecha de publicación:
29/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** TripSpark VEO Transportation-2.2.x-XP_BB-20201123-184084 NovusEDU-2.2.x-XP_BB-20201123-184084 allows unsafe data inputs in POST body parameters from end users without sanitizing using server-side logic. It was possible to inject custom SQL commands into the "Student Busing Information" search queries.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2023

Vulnerabilidad en Mathjax (CVE-2023-39663)

Fecha de publicación:
29/08/2023
Idioma:
Español
** DISPUTA ** Se descubrió que Mathjax hasta la versión v2.7.9 contenía dos expresiones Regulares de Denegación de Servicio (ReDoS) vulnerabilidades en MathJax.js a través del patrón de componentes y markdownPattern. NOTA: el proveedor cuestiona esto porque las expresiones regulares no se aplican a la entrada del usuario; Por lo tanto, no hay riesgo.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2024

Vulnerabilidad en Nessus (CVE-2023-3251)

Fecha de publicación:
29/08/2023
Idioma:
Español
Una vulnerabilidad de pass-back existe donde un atacante remoto y autenticado con privilegios de administrador podría descubrir credenciales SMTP almacenadas dentro de la aplicación Nessus. Este problema afecta a Nessus: antes de la versión 10.6.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en Nessus (CVE-2023-3252)

Fecha de publicación:
29/08/2023
Idioma:
Español
Existe una vulnerabilidad de escritura de archivo arbitrario donde un atacante remoto autenticado con privilegios de administrador podría alterar variables de registro para sobrescribir archivos arbitrarios en el host remoto con datos de registro, lo que podría llevar a una condición de denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

CVE-2023-20890

Fecha de publicación:
29/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Aria Operations for Networks contains an arbitrary file write vulnerability. An authenticated malicious actor with administrative access to VMware Aria Operations for Networks can write files to arbitrary locations resulting in remote code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2023

CVE-2023-34039

Fecha de publicación:
29/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Aria Operations for Networks contains an Authentication Bypass vulnerability due to a lack of unique cryptographic key generation. A malicious actor with network access to Aria Operations for Networks could bypass SSH authentication to gain access to the Aria Operations for Networks CLI.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2024

Vulnerabilidad en authentik (CVE-2023-39522)

Fecha de publicación:
29/08/2023
Idioma:
Español
goauthentik es un proveedor de identidad de código abierto. En versiones afectadas que utilizan un flujo de recuperación con una etapa de identificación, un atacante puede determinar si un nombre de usuario existe. Solo las configuraciones con un flujo de recuperación se ven afectadas por esto. Cualquier persona con una cuenta de usuario en un sistema con el flujo de recuperación descrito anteriormente es susceptible de que se revele la existencia de su nombre de usuario/correo electrónico. Un atacante puede enumerar y verificar fácilmente la existencia de usuarios utilizando el flujo de recuperación, ya que se muestra un mensaje claro cuando un usuario no existe. Dependiendo de la configuración, esto se puede hacer por nombre de usuario, correo electrónico o ambos. Este problema se ha solucionado en las versiones 2023.5.6 y 2023.6.2. Se aconseja a los usuarios que actualicen. No se conocen soluciones alternativas para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en openpgpjs (CVE-2023-41037)

Fecha de publicación:
29/08/2023
Idioma:
Español
OpenPGP.js es una implementación JavaScript del protocolo OpenPGP. En las versiones afectadas, los Mensajes Firmados en Texto Claro de OpenPGP son mensajes firmados criptográficamente donde el texto firmado es legible sin herramientas especiales. Estos mensajes suelen contener una cabecera &amp;#39;Hash: ...&amp;#39; que declara el algoritmo hash utilizado para calcular el resumen de la firma. OpenPGP.js hasta la v5.9.0 ignoraba cualquier dato que precediera a los textos &amp;#39;Hash: ...&amp;#39; al verificar la firma. Como resultado, partes maliciosas podrían añadir texto arbitrario a un Mensaje Firmado en Texto Claro de terceros, para hacer creer a la víctima que el texto arbitrario estaba firmado. Un usuario o aplicación es vulnerable a dicho vector de ataque si verifica el CleartextMessage comprobando únicamente la propiedad `verified` devuelta, descartando la información `data` asociada, y en su lugar _confiando visualmente_ en el contenido del mensaje original. Dado que `verificationResult.data` siempre contendría los datos firmados reales, los usuarios y las aplicaciones que comprueban esta información no son vulnerables. De manera similar, dado un objeto CleartextMessage, la recuperación de los datos utilizando `getText()` o el campo `text` devuelve solo el contenido que se considera al verificar la firma. Finalmente, volver a &amp;#39;armar&amp;#39; un objeto CleartextMessage (utilizando `armor()`) también resultará en una versión &amp;#39;sanitizada&amp;#39;, con el texto extraño eliminado. Este problema se ha solucionado en la versión 5.10.1 (versión estable actual) que rechazará los mensajes al llamar a `openpgp.readCleartextMessage()` y en la versión 4.10.11 (versión heredada) que rechazará los mensajes al llamar a `openpgp.cleartext.readArmored()`. Se aconseja a los usuarios que actualicen. Los usuarios que no puedan actualizar deberían comprobar el contenido de `verificationResult.data` para ver qué datos fueron realmente firmados, en lugar de confiar visualmente en el contenido del mensaje &amp;#39;armado&amp;#39;.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en AOMedia (CVE-2023-39616)

Fecha de publicación:
29/08/2023
Idioma:
Español
Se ha descubierto que AOMedia v3.0.0 a v3.5.0 contiene un acceso no válido a la memoria de lectura a través del componente "assign_frame_buffer_p in av1/common/av1_common_int.h. ".
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2023