Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en graylog2-server (CVE-2023-41044)

Fecha de publicación:
31/08/2023
Idioma:
Español
Graylog es una plataforma de gestión de logs gratuita y de código abierto. Una vulnerabilidad de salto de ruta parcial existe en la característica 'Support Bundle' de Graylog. La vulnerabilidad es causada por una validación de entrada de usuario incorrecta en un recurso de API HTTP. La característica Support Bundle de Graylog permite a un atacante con credenciales válidas de rol de Administrador descargar o eliminar archivos en directorios hermanos del directorio del paquete de soporte. El 'data_dir' predeterminado en los paquetes del sistema operativo (DEB, RPM) está configurado en '/var/lib/graylog-server'. El directorio de datos para la característica Support Bundle es siempre '/support-bundle'. Debido a la vulnerabilidad de salto de ruta parcial, un atacante con credenciales válidas de rol de Administrador puede leer o eliminar archivos en directorios que comienzan con un nombre de directorio '/var/lib/graylog-server/support-bundle'. La vulnerabilidad permitiría la descarga o eliminación de archivos en los siguientes directorios de ejemplo: '/var/lib/graylog-server/support-bundle-test' y '/var/lib/graylog-server/support-bundlesdirectory'. Para las imágenes de Docker de Graylog, el 'data_dir' está configurado en '/usr/share/graylog/data' por defecto. Esta vulnerabilidad está corregida en Graylog versión 5.1.3 y posteriores. Se aconseja a los usuarios que actualicen. Los usuarios que no puedan actualizar deben bloquear todas las solicitudes HTTP a los siguientes puntos finales de la API HTTP utilizando un servidor proxy inverso delante de Graylog. 'GET /api/system/debug/support/bundle/download/{filename}' y 'DELETE /api/system/debug/support/bundle/{filename}'.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/11/2024

Vulnerabilidad en graylog2-server (CVE-2023-41045)

Fecha de publicación:
31/08/2023
Idioma:
Español
Graylog es una plataforma de gestión de logs gratuita y de código abierto. Graylog utiliza solo un único puerto de origen para las consultas DNS. Graylog enlaza un único socket para las consultas DNS salientes y, aunque ese socket está enlazado a un número de puerto aleatorio, nunca se vuelve a cambiar. Esto va en contra de la práctica recomendada desde 2008, cuando Dan Kaminsky descubrió lo fácil que es llevar a cabo ataques de envenenamiento de caché DNS. Para evitar el envenenamiento de caché con respuestas DNS falsificadas, es necesario maximizar la incertidumbre en la elección de un puerto de origen para una consulta DNS. Aunque improbable en muchas configuraciones, un atacante externo podría inyectar respuestas DNS falsificadas en la caché de la tabla de búsqueda de Graylog. Para evitar esto, es al menos recomendable distribuir las consultas DNS a través de un pool de sockets distintos, cada uno de ellos con un puerto de origen aleatorio y renovarlos periódicamente. Este problema ha sido abordado en las versiones 5.0.9 y 5.1.3. Se aconseja a los usuarios actualizar. No se conocen soluciones alternativas para este problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/11/2024

Vulnerabilidad en Acronis Agent (CVE-2023-41745)

Fecha de publicación:
31/08/2023
Idioma:
Español
Revelación de información sensible debido a la recopilación excesiva de información del sistema. Los siguientes productos están afectados: Acronis Agent (Linux, macOS, Windows) anterior a la compilación 30991, Acronis Cyber Protect 15 (Linux, macOS, Windows) anterior a la compilación 35979.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en Acronis Cloud Manager (CVE-2023-41746)

Fecha de publicación:
31/08/2023
Idioma:
Español
Ejecución remota de comandos debido a una validación de entrada inadecuada. Los siguientes productos están afectados: Acronis Cloud Manager (Windows) anterior a la compilación 6.2.23089.203.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en Acronis Cloud Manager (CVE-2023-41747)

Fecha de publicación:
31/08/2023
Idioma:
Español
Revelación de información sensible debido a salto de ruta no autenticado. Los siguientes productos están afectados: Acronis Cloud Manager (Windows) anterior a la compilación 6.2.23089.203.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Acronis Cloud Manager (CVE-2023-41748)

Fecha de publicación:
31/08/2023
Idioma:
Español
Ejecución remota de comandos debido a una validación de entrada inadecuada. Los siguientes productos están afectados: Acronis Cloud Manager (Windows) anterior a la compilación 6.2.23089.203.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en Zscaler Proxy (CVE-2023-41717)

Fecha de publicación:
31/08/2023
Idioma:
Español
El control inadecuado del tipo de archivo en las versiones 3.6.1.25 y anteriores de Zscaler Proxy permite a los atacantes locales eludir las restricciones de descarga/subida de archivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/09/2023

Vulnerabilidad en Windows (CVE-2023-41743)

Fecha de publicación:
31/08/2023
Idioma:
Español
Escalada de privilegios locales debido a permisos inseguros del puerto de comunicación del conductor. Los siguientes productos se ven afectados: Acronis Cyber ??Protect Home Office (Windows) antes de la compilación 40278, Acronis Agent (Windows) antes de la compilación 31637, Acronis Cyber ??Protect 15 (Windows) antes de la compilación 35979.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2026

Vulnerabilidad en SEL-5033 AcSELerator RTAC Software (CVE-2023-34391)

Fecha de publicación:
31/08/2023
Idioma:
Español
Vulnerabilidad de Permisos Heredados Inseguros en el Software SEL-5033 AcSELerator RTAC de Schweitzer Engineering Laboratories en Windows permite Aprovechar/Manipular las Rutas de Búsqueda de Archivos de Configuración.<br /> <br /> Consulte el Apéndice A del Manual de Instrucciones, etiqueta [Ciberseguridad] con fecha 20230522 para más detalles.<br /> <br /> Este problema afecta al Software SEL-5033 AcSELerator RTAC: anterior a 1.35.151.21000.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en SEL-5037 SEL Grid Configurator (CVE-2023-34392)

Fecha de publicación:
31/08/2023
Idioma:
Español
Una vulnerabilidad de ausencia de autenticación para función crítica en el Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator podría permitir a un atacante ejecutar comandos arbitrarios en dispositivos gestionados por un operador de dispositivo autorizado.<br /> <br /> Consulte el Manual de Instrucciones Apéndice A y Apéndice E con fecha 20230615 para más detalles.<br /> <br /> Este problema afecta a SEL-5037 SEL Grid Configurator: antes de 4.5.0.20.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en Acronis Agent (CVE-2023-41744)

Fecha de publicación:
31/08/2023
Idioma:
Español
Escalada de privilegios local debido a la carga sin restricciones de bibliotecas sin firmar. Los siguientes productos están afectados: Acronis Agent (macOS) antes de la compilación 30600, Acronis Cyber Protect 15 (macOS) antes de la compilación 35979.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en gpac/gpac (CVE-2023-4678)

Fecha de publicación:
31/08/2023
Idioma:
Español
División por cero en el repositorio de GitHub gpac/gpac anterior a 2.3-DEV.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024