Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cacti (CVE-2023-50250)

Fecha de publicación:
22/12/2023
Idioma:
Español
Cacti es un framework de gestión de fallos y monitoreo operativo de código abierto. Se descubrió una vulnerabilidad de cross-site scripting reflejado en la versión 1.2.25. Los atacantes pueden aprovechar esta vulnerabilidad para realizar acciones en nombre de otros usuarios. La vulnerabilidad se encuentra en `templates_import.php.` Al cargar un archivo de plantilla xml, si el archivo XML no pasa la verificación, el servidor mostrará un mensaje emergente de JavaScript, que contiene el nombre del archivo de plantilla xml sin filtrar, lo que resulta en XSS. Un atacante que aproveche esta vulnerabilidad podría ejecutar acciones en nombre de otros usuarios. Esta capacidad de hacerse pasar por usuarios podría dar lugar a cambios no autorizados en la configuración. Al momento de la publicación, no hay versiones parcheadas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Cacti (CVE-2023-49088)

Fecha de publicación:
22/12/2023
Idioma:
Español
Cacti es un framework de gestión de fallos y monitoreo operativo de código abierto. La solución aplicada para CVE-2023-39515 en la versión 1.2.25 está incompleta, ya que permite que un adversario haga que el navegador de la víctima ejecute código malicioso cuando un usuario víctima pasa el mouse sobre la ruta de la fuente de datos maliciosa en `data_debug.php`. Para realizar el ataque de cross-site scripting, el adversario debe ser un usuario de Cacti autorizado con los siguientes permisos: `General Administration>Sites/Devices/Data`. La víctima de este ataque podría ser cualquier cuenta con permisos para ver `http:///cacti/data_debug.php`. Al momento de la publicación, no se ha incluido ninguna solución completa en Cacti.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2024

Vulnerabilidad en Nextcloud iOS Files (CVE-2023-49790)

Fecha de publicación:
22/12/2023
Idioma:
Español
La aplicación Nextcloud iOS Files permite a los usuarios de iOS interactuar con Nextcloud, una plataforma de productividad autohospedada. Antes de la versión 4.9.2, la aplicación se podía utilizar sin proporcionar el código PIN de 4 dígitos. La aplicación Nextcloud iOS Files debe actualizarse a 4.9.2 para recibir el parche. No hay workarounds disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en Nextcloud Server (CVE-2023-49791)

Fecha de publicación:
22/12/2023
Idioma:
Español
Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. En Nextcloud Server anteriores a las versiones 26.0.9 y 27.1.4; así como Nextcloud Enterprise Server anteriores a las versiones 23.0.12.13, 24.0.12.9, 25.0.13.4, 26.0.9 y 27.1.4; Cuando un atacante logra acceder a una sesión activa de otro usuario de otra manera, podría eliminar y modificar los workflows enviando llamadas directamente a la API sin pasar por la confirmación de contraseña que se muestra en la interfaz de usuario. Las versiones 26.0.9 y 27.1.4 de Nextcloud Server y las versiones 23.0.12.13, 24.0.12.9, 25.0.13.4, 26.0.9 y 27.1.4 de Nextcloud Enterprise Server contienen un parche para este problema. No hay workarounds disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2024

Vulnerabilidad en Nextcloud Server (CVE-2023-49792)

Fecha de publicación:
22/12/2023
Idioma:
Español
Nextcloud Server proporciona almacenamiento de datos para Nextcloud, una plataforma en la nube de código abierto. En Nextcloud Server anteriores a las versiones 26.0.9 y 27.1.4; así como Nextcloud Enterprise Server anteriores a las versiones 23.0.12.13, 24.0.12.9, 25.0.13.4, 26.0.9 y 27.1.4; cuando un proxy (inverso) se configura como proxy confiable, se podría engañar al servidor para que lea una dirección remota incorrecta para un atacante, permitiéndole ejecutar intentos de autenticación de los previstos. Las versiones 26.0.9 y 27.1.4 de Nextcloud Server y las versiones 23.0.12.13, 24.0.12.9, 25.0.13.4, 26.0.9 y 27.1.4 de Nextcloud Enterprise Server contienen un parche para este problema. No hay workarounds disponibles.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/01/2024

Vulnerabilidad en Cacti (CVE-2023-49085)

Fecha de publicación:
22/12/2023
Idioma:
Español
Cacti proporciona un framework de monitoreo operativo y gestión de fallos. En las versiones 1.2.25 y anteriores, es posible ejecutar código SQL arbitrario a través del script `pollers.php`. Un usuario autorizado puede ejecutar código SQL arbitrario. El componente vulnerable es `pollers.php`. Impacto de la vulnerabilidad: ejecución de código SQL arbitrario. En el momento de la publicación, no parece existir ningún parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2024

Vulnerabilidad en Sudo (CVE-2023-42465)

Fecha de publicación:
22/12/2023
Idioma:
Español
Sudo anterior a 1.9.15 podría permitir row hammer attacks (para eludir la autenticación o escalar privilegios) porque la lógica de la aplicación a veces se basa en no igualar un valor de error (en lugar de igualar un valor de éxito) y porque los valores no resisten los cambios de un solo bit.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2024

Vulnerabilidad en IBM AIX (CVE-2023-45165)

Fecha de publicación:
22/12/2023
Idioma:
Español
IBM AIX 7.2 y 7.3 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en el cliente SMB de AIX para provocar una denegación de servicio. ID de IBM X-Force: 267963.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en thirtybees/ thirtybees de Github (CVE-2023-45957)

Fecha de publicación:
22/12/2023
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en el componente admin/AdminRequestSqlController.php de thirty bees anteriores a 1.5.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante un manejo incorrecto del error $e->getMessage().
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2024

Vulnerabilidad en Dell SupportAssist para PC (CVE-2023-48670)

Fecha de publicación:
22/12/2023
Idioma:
Español
Dell SupportAssist para PCs domésticos versión 3.14.1 y versiones anteriores contienen una vulnerabilidad de escalada de privilegios en el instalador. Un atacante local autenticado con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de un ejecutable arbitrario en el sistema operativo con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2024

Vulnerabilidad en ClickHouse (CVE-2023-48704)

Fecha de publicación:
22/12/2023
Idioma:
Español
ClickHouse es un sistema de gestión de bases de datos orientado a columnas de código abierto que permite generar informes de datos analíticos en tiempo real. Se descubrió un problema de desbordamiento de búfer de almacenamiento dinámico en el servidor ClickHouse. Un atacante podría enviar un payload especialmente manipulado a la interfaz nativa expuesta de forma predeterminada en el puerto 9000/tcp, lo que desencadenaría un error en la lógica de descompresión del códec Gorilla que bloquearía el proceso del servidor ClickHouse. Este ataque no requiere autenticación. Este problema se solucionó en la versión 23.9.2.47551 de ClickHouse Cloud y en las versiones 23.10.5.20, 23.3.18.15, 23.8.8.20 y 23.9.6.20 de ClickHouse.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2024

Vulnerabilidad en IBM Planning Analytics Local 2.0 (CVE-2023-42017)

Fecha de publicación:
22/12/2023
Idioma:
Español
IBM Planning Analytics Local 2.0 podría permitir a un atacante remoto cargar archivos arbitrarios, provocados por la validación inadecuada de las extensiones de archivo. Al enviar una solicitud HTTP especialmente manipulada, un atacante remoto podría aprovechar esta vulnerabilidad para cargar un script malicioso, lo que podría permitir al atacante ejecutar código arbitrario en el sistema vulnerable. ID de IBM X-Force: 265567.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/12/2023