Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ECShop (CVE-2023-39112)

Fecha de publicación:
04/08/2023
Idioma:
Español
ECShop v4.1.16 contiene una vulnerabilidad de eliminación arbitraria de archivos en el Panel de Administración.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2023

Vulnerabilidad en PaperCut NG y PaperCut MF (CVE-2023-39143)

Fecha de publicación:
04/08/2023
Idioma:
Español
PaperCut NG y PaperCut MF antes de 22.1.3 en Windows permiten atravesar rutas, lo que permite a los atacantes cargar, leer o eliminar archivos arbitrarios. Esto conduce a la ejecución remota de código cuando la integración de dispositivos externos está habilitada (una configuración muy común).<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2025

CVE-2023-38691

Fecha de publicación:
04/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** matrix-appservice-bridge provides an API for setting up bridges. Starting in version 4.0.0 and prior to versions 8.1.2 and 9.0.1, a malicious Matrix server can use a foreign user&amp;#39;s MXID in an OpenID exchange, allowing a bad actor to impersonate users when using the provisioning API. The library does not check that the servername part of the `sub` parameter (containing the user&amp;#39;s *claimed* MXID) is the the same as the servername we are talking to. A malicious actor could spin up a server on any given domain, respond with a `sub` parameter according to the user they want to act as and use the resulting token to perform provisioning requests. Versions 8.1.2 and 9.0.1 contain a patch. As a workaround, disable the provisioning API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2023

Vulnerabilidad en twitch-tui (CVE-2023-38688)

Fecha de publicación:
04/08/2023
Idioma:
Español
twitch-tui proporciona el chat de Twitch en un terminal. Antes de la versión 2.4.1, la conexión no utiliza TLS para la comunicación. En la configuración de la conexión irc, el software deshabilita TLS, lo que hace que toda la comunicación con los servidores IRC de Twitch no esté cifrada. Como resultado, la comunicación, incluyendo los tokens de autenticación, puede ser interceptada. La versión 2.4.1 tiene un parche para este problema.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2023

Vulnerabilidad en matrix-appservice-irc (CVE-2023-38690)

Fecha de publicación:
04/08/2023
Idioma:
Español
matrix-appservice-irc es un puente IRC Node.js para Matrix. Antes de la versión 1.0.1, era posible crear un comando con nuevas líneas que no se analizaba correctamente. Esto significaba que podías pasar una cadena de comandos como nombre de canal, que luego sería ejecutado por el bot del puente IRC. Las versiones 1.0.1 y superiores están parcheadas. No hay soluciones robustas para el fallo. Uno puede desactivar los canales dinámicos en la configuración para desactivar el método de ejecución más común, pero pueden existir otros.<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2023

Vulnerabilidad en el mod Logistics Pipes (CVE-2023-38689)

Fecha de publicación:
04/08/2023
Idioma:
Español
"Logistics Pipes es una modificación (también conocida como mod) para el juego de ordenador Minecraft Java Edition. El mod utilizaba Java&amp;#39;s `ObjectInputStream#readObject` en datos no fiables procedentes de clientes o servidores a través de la red, lo que resultaba en una posible ejecución remota de código al enviar paquetes de red específicamente diseñados después de conectarse. Las versiones afectadas se publicaron entre 2013 y 2016 y el problema (entonces desconocido) se solucionó en 2016 mediante una refactorización del código de E/S de red. <br /> El problema está presente en todas las versiones de Logistics Pipes, desde la 0.7.0.91 hasta la 0.10.0.71, que se descargaron desde diferentes plataformas y que suman varios millones de descargas. Para Minecraft versión 1.7.10 el problema se solucionó en la versión 0.10.0.71. Todo el mundo en Minecraft 1.7.10 debe comprobar su número de versión de Logística Tuberías en su lista de mods y actualización, si el número de versión es menor que 0.10.0.71. Cualquier versión más reciente de Minecraft compatible (como 1.12.2) nunca tuvo una versión de Logistics Pipes con código vulnerable. La mejor solución disponible para las versiones vulnerables es jugar en un solo jugador o actualizar a nuevas versiones de Minecraft y modpacks."<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2023

Vulnerabilidad en OpenRefine (CVE-2022-41401)

Fecha de publicación:
04/08/2023
Idioma:
Español
OpenRefine contiene una vulnerabilidad de Server-Side Request Forgery (SSRF) que afecta a las versiones 3.5.2 e inferiores. Esto permite a usuarios no autorizados explotar el sistema, llevando potencialmente al acceso no autorizado a recursos internos y a la divulgación de archivos sensibles.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Cargo (CVE-2023-38497)

Fecha de publicación:
04/08/2023
Idioma:
Español
Cargo descarga las dependencias del proyecto Rust y compila el proyecto. Cargo antes de la versión 0.72.2, incluido con Rust antes de la versión 1.71.1, no respetaba la umask al extraer archivos crate en sistemas tipo UNIX. Si el usuario descargaba un crate que contenía archivos escribibles por cualquier usuario local, otro usuario local podía aprovecharse de esto para cambiar el código fuente compilado y ejecutado por el usuario actual. Para evitar que las extracciones en caché existentes puedan ser explotadas, el binario Cargo versión 0.72.2 incluido en Rust 1.71.1 o posterior purgará automáticamente las cachés generadas por versiones anteriores de Cargo. Como solución, configure su sistema para evitar que otros usuarios locales accedan al directorio Cargo, normalmente ubicado en `~/.cargo`.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2023

Vulnerabilidad en Sydent (CVE-2023-38686)

Fecha de publicación:
04/08/2023
Idioma:
Español
Sydent es un servidor de identidad para el protocolo de comunicaciones Matrix. Antes de la versión 2.5.6, si se configuraba para enviar correos electrónicos utilizando TLS, Sydent no verificaba los certificados de los servidores SMTP. Esto hace que los correos electrónicos de Sydent sean vulnerables a la interceptación a través de un ataque man-in-the-middle (MITM). Los atacantes con acceso privilegiado a la red pueden interceptar invitaciones a salas y correos electrónicos de confirmación de direcciones. Esto se ha parcheado en Sydent 2.5.6. Al aplicar el parche, asegúrese de que Sydent confía en el certificado del servidor al que se conecta. Esto debería ocurrir automáticamente si se utilizan certificados emitidos correctamente. Aquellos que utilicen certificados autofirmados deben asegurarse de copiar su certificado de Autoridad de Certificación, o su certificado autofirmado si sólo utilizan uno, al almacén de confianza de su sistema operativo. Como solución alternativa, puede asegurarse de que los correos electrónicos de Sydent no se envíen configurando el servidor SMTP a una dirección de bucle de retorno o no enrutable bajo su control que no tenga un servidor SMTP a la escucha.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2023

Vulnerabilidad en HedgeDoc (CVE-2023-38487)

Fecha de publicación:
04/08/2023
Idioma:
Español
HedgeDoc is software for creating real-time collaborative markdown notes. Prior to version 1.9.9, the API of HedgeDoc 1 can be used to create notes with an alias matching the ID of existing notes. The affected existing note can then not be accessed anymore and is effectively hidden by the new one. <br /> <br /> When the freeURL feature is enabled (by setting the `allowFreeURL` config option or the `CMD_ALLOW_FREEURL` environment variable to `true`), any user with the appropriate permissions can create a note by making a POST request to the `/new/[ALIAS]` API endpoint. The `[ALIAS]` parameter can be set to the ID of an existing note. HedgeDoc did not verify whether the provided `[ALIAS]` value corresponds to a valid ID of an existing note and always allowed creation of the new note. When a visitor tried to access the existing note, HedgeDoc will first search for a note with a matching alias before it searches using the ID, therefore only the new note can be accessed.<br /> <br /> Dependiendo de la configuración de permisos de la instancia de HedgeDoc, el problema puede ser explotado sólo por usuarios que hayan iniciado sesión o por todos los usuarios (incluidos los que no hayan iniciado sesión). El exploit requiere conocer el ID de la nota objetivo. Los atacantes podrían utilizar este problema para presentar al usuario una copia manipulada de la nota original, por ejemplo, sustituyendo los enlaces por otros maliciosos. Los atacantes también pueden utilizar este problema para impedir el acceso a la nota original, provocando una denegación de servicio. No se pierde ningún dato, ya que el contenido original de las notas afectadas sigue presente en la base de datos. <br /> <br /> Este problema se solucionó en la versión 1.9.9. Como solución provisional, desactivar el modo freeURL impide la explotación de este problema. El impacto puede limitarse restringiendo la creación de notas freeURL a usuarios de confianza que hayan iniciado sesión, habilitando `requireFreeURLAuthentication`/`CMD_REQUIRE_FREEURL_AUTHENTICATION`.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2023

Vulnerabilidad en Academy LMS de Creative Item (CVE-2023-38964)

Fecha de publicación:
04/08/2023
Idioma:
Español
Se ha descubierto que Creative Item Academy LMS 6.0 contiene una vulnerabilidad de Cross Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2023

Vulnerabilidad en MeterSphere (CVE-2023-38494)

Fecha de publicación:
04/08/2023
Idioma:
Español
MeterSphere es una plataforma de pruebas continuas de código abierto. Antes de la versión 2.10.4 LTS, algunas interfaces de la versión Cloud de MeterSphere no tienen permisos de configuración, y son filtradas sensiblemente por los atacantes. La versión 2.10.4 LTS contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023