Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ClickHouse (CVE-2024-22412)

Fecha de publicación:
18/03/2024
Idioma:
Español
ClickHouse es un sistema de gestión de bases de datos orientado a columnas de código abierto. Existe un error en la oferta de nube de ClickHouse anterior a la versión 24.0.2.54535 y en github.com/clickhouse/clickhouse versión 23.1. El almacenamiento en caché de consultas evita los controles de acceso basados en roles y las políticas que se aplican a los roles. En las versiones afectadas, la caché de consultas solo respeta a usuarios separados; sin embargo, esto no está documentado ni es un comportamiento esperado. Las personas que dependen de roles de ClickHouse pueden evitar sus listas de control de acceso si utilizan el almacenamiento en caché de consultas. Los atacantes que tienen control de una función podrían adivinar consultas y ver datos a los que no deberían tener acceso. La versión 24.1 de ClickHouse y la versión 24.0.2.54535 de ClickHouse Cloud contienen un parche para este problema. Según la documentación, se debe aplicar el control de acceso basado en roles independientemente de si el almacenamiento en caché de consultas está habilitado o no.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/03/2024

Vulnerabilidad en LDAP Account Manager (CVE-2024-23333)

Fecha de publicación:
18/03/2024
Idioma:
Español
LDAP Account Manager (LAM) es una interfaz web para administrar entradas almacenadas en un directorio LDAP. La configuración de registro de LAM permite especificar rutas arbitrarias para archivos de registro. Antes de la versión 8.7, un atacante podía aprovechar esto creando un archivo PHP y hacer que LAM registrara algún código PHP en este archivo. Cuando se accede al archivo a través de la web, se ejecutará el código. El problema se mitiga con lo siguiente: un atacante necesita conocer la contraseña de configuración maestra de LAM para poder cambiar la configuración principal; y el servidor web necesita acceso de escritura a un directorio al que se pueda acceder a través de la web. La propia LAM no proporciona dichos directorios. El problema se solucionó en 8.7. Como workaround, limite el acceso a las páginas de configuración de LAM a usuarios autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2024

Vulnerabilidad en SourceCodester File Manager 1.0 (CVE-2024-2604)

Fecha de publicación:
18/03/2024
Idioma:
Español
Se encontró una vulnerabilidad en la aplicación SourceCodester File Manager 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /endpoint/update-file.php. La manipulación del archivo de argumentos conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257182 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2025

Vulnerabilidad en AVSystem Unified Management Platform (CVE-2024-25657)

Fecha de publicación:
18/03/2024
Idioma:
Español
Una redirección abierta en la funcionalidad de inicio de sesión/cierre de sesión de la administración web en AVSystem Unified Management Platform (UMP) 23.07.0.16567~LTS podría permitir a atacantes redirigir a usuarios autenticados a sitios web maliciosos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2024

Vulnerabilidad en AVSystem Unified Management Platform (CVE-2024-25655)

Fecha de publicación:
18/03/2024
Idioma:
Español
El almacenamiento inseguro de contraseñas LDAP en la funcionalidad de autenticación de AVSystem Unified Management Platform (UMP) 23.07.0.16567~LTS permite a los miembros (con acceso de lectura a la base de datos de la aplicación) descifrar las contraseñas LDAP de los usuarios que se autentican exitosamente en la administración web a través de LDAP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2024

Vulnerabilidad en AVSystem Unified Management Platform (CVE-2024-25656)

Fecha de publicación:
18/03/2024
Idioma:
Español
Una validación de entrada incorrecta en AVSystem Unified Management Platform (UMP) 23.07.0.16567~LTS puede provocar que dispositivos CPE (equipos en las instalaciones del cliente) no autenticados almacenen cantidades arbitrariamente grandes de datos durante el registro. Potencialmente, esto puede provocar ataques DDoS en la base de datos de la aplicación y, en última instancia, afectar a todo el producto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2024

Vulnerabilidad en AVSystem Unified Management Platform (CVE-2024-25654)

Fecha de publicación:
18/03/2024
Idioma:
Español
Los permisos inseguros para archivos de registro de AVSystem Unified Management Platform (UMP) 23.07.0.16567~LTS permiten a los miembros (con acceso local al servidor de aplicaciones UMP) acceder a las credenciales para autenticarse en todos los servicios y descifrar datos confidenciales almacenados en la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2025

Vulnerabilidad en Argo CD (CVE-2024-21661)

Fecha de publicación:
18/03/2024
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Antes de las versiones 2.8.13, 2.9.9 y 2.10.4, un atacante podía explotar una falla crítica en la aplicación para iniciar un ataque de denegación de servicio (DoS), dejando la aplicación inoperable y afectando a todos los usuarios. El problema surge de la manipulación insegura de una matriz en un entorno de subprocesos múltiples. La vulnerabilidad tiene su origen en el código de la aplicación, donde se modifica una matriz mientras se itera sobre ella. Este es un error de programación clásico, pero se vuelve críticamente inseguro cuando se ejecuta en un entorno de subprocesos múltiples. Cuando dos subprocesos interactúan con la misma matriz simultáneamente, la aplicación falla. Esta es una vulnerabilidad de denegación de servicio (DoS). Cualquier atacante puede bloquear la aplicación continuamente, imposibilitando que los usuarios legítimos accedan al servicio. El problema se agrava porque no requiere autenticación, lo que amplía el grupo de atacantes potenciales. Las versiones 2.8.13, 2.9.9 y 2.10.4 contienen un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2025

Vulnerabilidad en Argo CD (CVE-2024-21662)

Fecha de publicación:
18/03/2024
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Antes de las versiones 2.8.13, 2.9.9 y 2.10.4, un atacante podía eludir eficazmente el límite de velocidad y las protecciones de fuerza bruta explotando el débil mecanismo basado en caché de la aplicación. Esta laguna de seguridad se puede combinar con otras vulnerabilidades para atacar la cuenta de administrador predeterminada. Esta falla socava un parche para CVE-2020-8827 destinado a proteger contra ataques de fuerza bruta. La protección de fuerza bruta de la aplicación se basa en un mecanismo de caché que rastrea los intentos de inicio de sesión de cada usuario. Este caché está limitado a un `defaultMaxCacheSize` de 1000 entradas. Un atacante puede desbordar este caché bombardeándolo con intentos de inicio de sesión para diferentes usuarios, eliminando así los intentos fallidos de la cuenta de administrador y restableciendo efectivamente el límite de velocidad para esa cuenta. Se trata de una vulnerabilidad grave que permite a los atacantes realizar ataques de fuerza bruta a un ritmo acelerado, especialmente dirigidos a la cuenta de administrador predeterminada. Los usuarios deben actualizar a la versión 2.8.13, 2.9.9 o 2.10.4 para recibir un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2025

Vulnerabilidad en Error Log Viewer de BestWebSoft WordPress (CVE-2023-6821)

Fecha de publicación:
18/03/2024
Idioma:
Español
El complemento Error Log Viewer de BestWebSoft WordPress anterior a 1.1.3 contiene una vulnerabilidad que le permite leer y descargar registros PHP sin autorización
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en Advanced Social Feeds Widget & Shortcode de WordPress (CVE-2024-0951)

Fecha de publicación:
18/03/2024
Idioma:
Español
El complemento Advanced Social Feeds Widget & Shortcode de WordPress hasta la versión 1.7 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en Jobs for WordPress (CVE-2024-0820)

Fecha de publicación:
18/03/2024
Idioma:
Español
El complemento Jobs for WordPress anterior a 2.7.4 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a los usuarios con un rol tan bajo como colaborador realizar ataques de Cross-Site Scripting Almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025