Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GeoServer (CVE-2024-23634)

Fecha de publicación:
20/03/2024
Idioma:
Español
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de cambio de nombre de archivo arbitrario en versiones anteriores a 2.23.5 y 2.24.2 que permite a un administrador autenticado con permisos para modificar almacenes a través de la API de almacén de datos o almacén de cobertura REST cambiar el nombre de archivos y directorios arbitrarios con un nombre que no termina en ".zip". Las cargas de archivos del almacén cambian el nombre de los archivos zip para que tengan una extensión ".zip" si aún no la tienen antes de descomprimir el archivo. Esto está bien para los métodos de carga de archivos y URL donde los archivos estarán en un subdirectorio específico del directorio de datos pero, cuando se utiliza el método de carga externo, esto permite cambiar el nombre de archivos y directorios arbitrarios. Cambiar el nombre de los archivos de GeoServer probablemente resultará en una denegación de servicio, ya sea impidiendo por completo que GeoServer se ejecute o eliminando efectivamente recursos específicos (como un espacio de trabajo, una capa o un estilo). En algunos casos, cambiar el nombre de los archivos de GeoServer podría hacer que se vuelva a la configuración predeterminada de ese archivo, lo que podría ser relativamente inofensivo, como eliminar información de contacto, o tener consecuencias más graves, como permitir que los usuarios realicen solicitudes OGC que la configuración personalizada les habría impedido realizar. El impacto de cambiar el nombre de los archivos que no son de GeoServer depende del entorno específico, aunque es probable que se produzca algún tipo de denegación de servicio. Las versiones 2.23.5 y 2.24.2 contienen una solución para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2024

Vulnerabilidad en GeoServer (CVE-2023-51445)

Fecha de publicación:
20/03/2024
Idioma:
Español
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de Cross Site Scripting (XSS) almacenado en versiones anteriores a 2.23.3 y 2.24.0 que permite a un administrador autenticado con privilegios a nivel de espacio de trabajo almacenar un payload de JavaScript en recursos de estilo/leyenda cargados que se ejecutarán en el contexto del navegador de otro administrador cuando se visualicen en la API de recursos REST. El acceso a la API de recursos REST está limitado a administradores completos de forma predeterminada y se debe considerar cuidadosamente la concesión de acceso a este endpoint a personas que no sean administradores, ya que puede permitir el acceso a archivos que contienen información confidencial. Las versiones 2.23.3 y 2.24.0 contienen un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2024

Vulnerabilidad en Latchset jose (CVE-2023-50967)

Fecha de publicación:
20/03/2024
Idioma:
Español
Latchset jose hasta la versión 11 permite a los atacantes provocar una denegación de servicio (consumo de CPU) a través de un valor grande de p2c (también conocido como PBES2 Count).
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en MOVEit Transfer (CVE-2024-2291)

Fecha de publicación:
20/03/2024
Idioma:
Español
Se ha descubierto una vulnerabilidad de omisión de registro en las versiones de MOVEit Transfer publicadas antes de 2022.0.11 (14.0.11), 2022.1.12 (14.1.12), 2023.0.9 (15.0.9), 2023.1.4 (15.1.4). Un usuario autenticado podría manipular una solicitud para omitir el mecanismo de registro dentro de la aplicación web, lo que da como resultado que la actividad del usuario no se registre correctamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en Firebird (CVE-2023-41038)

Fecha de publicación:
20/03/2024
Idioma:
Español
Firebird es una base de datos relacional. Las versiones 4.0.0 a 4.0.3 y la versión 5.0 beta1 son vulnerables a un bloqueo del servidor cuando un usuario utiliza una forma específica de la declaración SET BIND. Cualquier usuario sin privilegios con un acceso mínimo a un servidor puede escribir una declaración con una longitud `CHAR` larga, lo que hace que el servidor se bloquee debido a la corrupción de la pila. Las versiones 4.0.4.2981 y 5.0.0.117 contienen correcciones para este problema. No se conocen workarounds disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2024

Vulnerabilidad en GeoServer (CVE-2023-51444)

Fecha de publicación:
20/03/2024
Idioma:
Español
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de carga de archivos arbitrarios en versiones anteriores a 2.23.4 y 2.24.1 que permite a un administrador autenticado con permisos para modificar almacenes de cobertura a través de la API de almacén de cobertura REST cargar contenidos de archivos arbitrarios en ubicaciones de archivos arbitrarias, lo que puede provocar la ejecución remota de código. Los almacenes de cobertura que se configuran mediante rutas relativas utilizan una implementación de recursos de GeoServer que tiene validación para evitar el path traversal, pero los almacenes de cobertura que se configuran mediante rutas absolutas utilizan una implementación de recursos diferente que no evita el path traversal. Esta vulnerabilidad puede provocar la ejecución de código arbitrario. Un administrador con privilegios limitados también podría aprovechar esto para sobrescribir los archivos de seguridad de GeoServer y obtener privilegios de administrador completos. Las versiones 2.23.4 y 2.24.1 contienen una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en GeoServer (CVE-2023-41877)

Fecha de publicación:
20/03/2024
Idioma:
Español
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Una vulnerabilidad de path traversal en las versiones 2.23.4 y anteriores requiere que el administrador de GeoServer con acceso a la consola de administración configure incorrectamente la configuración global para la ubicación del archivo de registro en una ubicación arbitraria. La página de registros de GeoServer de la consola de administración proporciona una vista previa de estos contenidos. Como este problema requiere el acceso de los administradores de GeoServer, que a menudo representan una parte de confianza, la vulnerabilidad no ha recibido un parche al momento de la publicación. Como workaround, un administrador de sistema responsable de ejecutar GeoServer puede usar la configuración `GEOSERVER_LOG_FILE` para anular cualquier opción de configuración proporcionada por la página de configuración global. El parámetro `GEOSERVER_LOG_LOCATION` se puede configurar como propiedad del sistema, variables de entorno o parámetros de contexto de servlet.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2024

Vulnerabilidad en TOTOLINK X2000R (CVE-2024-29419)

Fecha de publicación:
20/03/2024
Idioma:
Español
Hay una vulnerabilidad de Cross Site Scripting (XSS) en la configuración inalámbrica en la página de configuración fácil de TOTOLINK X2000R anterior a v1.0.0-B20231213.1013.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en Unit4 Financials by Coda (CVE-2024-28735)

Fecha de publicación:
20/03/2024
Idioma:
Español
Las versiones de Unit4 Financials by Coda anteriores al 2023Q4 sufren una vulnerabilidad de omisión de autorización de control de acceso incorrecto que permite a un usuario autenticado modificar la contraseña de cualquier usuario de la aplicación mediante una solicitud manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en pscartabandonmentpro v.2.0.11 (CVE-2024-28392)

Fecha de publicación:
20/03/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en pscartabandonmentpro v.2.0.11 y anteriores permite a un atacante remoto escalar privilegios a través del método pscartabandonmentproFrontCAPUnsubscribeJobModuleFrontController::setEmailVisualized().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en Best-Kit bestkit_popup v.1.7.2 (CVE-2024-28395)

Fecha de publicación:
20/03/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Best-Kit bestkit_popup v.1.7.2 y anteriores permite a un atacante remoto escalar privilegios a través del componente bestkit_popup.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en IBM Security Verify Governance 10.0.2 (CVE-2023-35888)

Fecha de publicación:
20/03/2024
Idioma:
Español
IBM Security Verify Governance 10.0.2 podría permitir que un atacante remoto obtenga información confidencial, debido a que no se ha habilitado correctamente la seguridad de transporte estricta HTTP. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial mediante técnicas de intermediario. IBM X-Force ID: 258375.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2025