Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en oFono QMI (CVE-2024-7537)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el manejo de SMS de oFono QMI. Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de oFono. No se requiere autenticación para aprovechar esta vulnerabilidad. El fallo específico existe en el procesamiento de listas de mensajes SMS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-23157.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2024

Vulnerabilidad en oFono CUSD AT (CVE-2024-7538)

Fecha de publicación:
06/08/2024
Idioma:
Español
Vulnerabilidad de ejecución de código de desbordamiento de búfer basado en pila de comandos oFono CUSD AT. Esta vulnerabilidad permite a atacantes locales ejecutar código arbitrario en las instalaciones afectadas de oFono. Un atacante primero debe obtener la capacidad de ejecutar código en el módem de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el análisis de las respuestas de los comandos AT. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-23190.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2024

Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7494)

Fecha de publicación:
05/08/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Clinics Patient Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /new_prescription.php es afectada por esta vulnerabilidad. La manipulación del argumento paciente conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273620.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/08/2024

Vulnerabilidad en Nuxt (CVE-2024-34343)

Fecha de publicación:
05/08/2024
Idioma:
Español
Nuxt es un framework gratuito y de código abierto para crear sitios web y aplicaciones web completos con Vue.js. La función `navigateTo` intenta bloquear el protocolo `javascript:`, pero no utiliza correctamente las API proporcionadas por `unjs/ufo`. Esta biblioteca también contiene discrepancias en el análisis. La función primero prueba para ver si la URL especificada tiene un protocolo. Esto utiliza el paquete unjs/ufo para el análisis de URL. Esta función funciona de manera efectiva y devuelve verdadero para un protocolo javascript:. Después de esto, la URL se analiza utilizando la función parseURL. Esta función se negará a analizar URL mal formateadas. El análisis de javascript:alert(1) devuelve null/"" para todos los valores. A continuación, se verifica el protocolo de la URL utilizando la función isScriptProtocol. Esta función simplemente compara la entrada con una lista de protocolos y no realiza ningún análisis. La combinación de negarse a analizar URL mal formateadas y no realizar análisis adicionales significa que las comprobaciones de secuencias de comandos fallan porque no se puede encontrar ningún protocolo. Incluso si se identificó un protocolo, los espacios en blanco no se eliminan en la implementación de parseURL, evitando las comprobaciones de isScriptProtocol. Ciertos protocolos especiales se identifican en la parte superior de parseURL. Insertar una nueva línea o una pestaña en esta secuencia bloqueará la verificación del protocolo especial y omitirá las últimas comprobaciones. Esto SÓLO tiene impacto después de que se haya producido SSR, el protocolo `javascript:` dentro de un encabezado de ubicación no activa XSS. Este problema se solucionó en la versión 3.12.4 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Nuxt (CVE-2024-34344)

Fecha de publicación:
05/08/2024
Idioma:
Español
Nuxt es un framework gratuito y de código abierto para crear sitios web y aplicaciones web completos con Vue.js. Debido a la validación insuficiente del parámetro `path` en NuxtTestComponentWrapper, un atacante puede ejecutar JavaScript arbitrario en el lado del servidor, lo que le permite ejecutar comandos arbitrarios. Los usuarios que abren una página web maliciosa en el navegador mientras ejecutan la prueba localmente se ven afectados por esta vulnerabilidad, que resulta en la ejecución remota de código desde la página web maliciosa. Dado que las páginas web pueden enviar solicitudes a direcciones arbitrarias, una página web maliciosa puede intentar explotar esta vulnerabilidad repetidamente, lo que luego activa la vulnerabilidad cuando se inicia el servidor de prueba.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2024

Vulnerabilidad en ipl/web (CVE-2024-41811)

Fecha de publicación:
05/08/2024
Idioma:
Español
ipl/web es un conjunto de componentes web comunes para proyectos php. Algunos de los desarrollos recientes de Icinga son, bajo ciertas circunstancias, susceptibles a cross site request forgery. (CSRF). Todos los productos afectados, en cualquier versión, no se verán afectados por esto una vez que se actualice `icinga-php-library`. La versión 0.10.1 incluye una solución para esto. Se publicará como parte de la versión `icinga-php-library` v0.14.1.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/08/2024

Vulnerabilidad en Nuxt (CVE-2024-42352)

Fecha de publicación:
05/08/2024
Idioma:
Español
Nuxt es un framework gratuito y de código abierto para crear sitios web y aplicaciones web completos con Vue.js. `nuxt/icon` proporciona una API para permitir la búsqueda de iconos del lado del cliente. Este endpoint está en `/api/_nuxt_icon/[nombre]`. La ruta de la solicitud proxy se analiza incorrectamente, lo que permite a un atacante cambiar el esquema y el host de la solicitud. Esto conduce a la SSRF y potencialmente podría provocar la exposición de datos confidenciales. El constructor "nueva URL" se utiliza para analizar la ruta final. A este constructor se le puede pasar un esquema o ruta relativa para cambiar el host al que se envía la solicitud. Este constructor también es muy tolerante con las URL mal formateadas. Como resultado, podemos pasar una ruta con el prefijo `http:`. Esto tiene el efecto de cambiar el esquema a HTTP. Luego podemos pasar un nuevo host, por ejemplo `http:127.0.0.1:8080`. Esto nos permitiría enviar solicitudes a un servidor local. Este problema se solucionó en la versión 1.4.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2024

Vulnerabilidad en Nuxt (CVE-2024-23657)

Fecha de publicación:
05/08/2024
Idioma:
Español
Nuxt es un framework gratuito y de código abierto para crear sitios web y aplicaciones web completos con Vue.js. A Nuxt Devtools le falta autenticación en la función RPC `getTextAssetContent`, que es vulnerable a path traversal. Combinado con la falta de comprobaciones de origen en el controlador WebSocket, un atacante puede interactuar con una instancia de devtools que se ejecuta localmente y extraer datos abusando de esta vulnerabilidad. En determinadas configuraciones, un atacante podría filtrar el token de autenticación de devtools y luego abusar de otras funciones RPC para lograr RCE. La función `getTextAssetContent` no comprueba los path traversal, lo que podría permitir a un atacante leer archivos arbitrarios a través del RPC WebSocket. El servidor WebSocket no verifica el origen de la solicitud, lo que conduce al secuestro de websocket entre sitios. Esto puede ser intencionado para permitir que ciertas configuraciones funcionen correctamente. Los tokens de autenticación de Nuxt Devtools se colocan dentro del directorio de inicio del usuario actual. La página web maliciosa puede conectarse al WebSocket de Devtools, realizar un directory traversal por fuerza bruta para encontrar el token de autenticación y luego usar la función *autenticada* `writeStaticAssets` para crear un nuevo componente, Nitro Handler o archivo `app.vue` que se ejecutará automáticamente a medida que se cambia el archivo. Esta vulnerabilidad se solucionó en la versión 1.3.9. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en mailcow: dockerized (CVE-2024-41958)

Fecha de publicación:
05/08/2024
Idioma:
Español
mailcow: dockerized es un software colaborativo/paquete de correo electrónico de código abierto basado en Docker. Se ha descubierto una vulnerabilidad en el mecanismo de autenticación de dos factores (2FA). Esta falla permite que un atacante autenticado evite la protección 2FA, permitiendo el acceso no autorizado a otras cuentas que de otro modo estarían protegidas con 2FA. Para aprovechar esta vulnerabilidad, el atacante primero debe tener acceso a una cuenta dentro del sistema y poseer las credenciales de la cuenta objetivo que tiene 2FA habilitada. Al aprovechar estas credenciales, el atacante puede eludir el proceso 2FA y obtener acceso a la cuenta protegida. Este problema se solucionó en la versión "2024-07". Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2024

Vulnerabilidad en mailcow: dockerized (CVE-2024-41959)

Fecha de publicación:
05/08/2024
Idioma:
Español
mailcow: dockerized es un software colaborativo/paquete de correo electrónico de código abierto basado en Docker. Un atacante no autenticado puede inyectar un payload de JavaScript en los registros de API. Este payload se ejecuta cada vez que se ve la página de registros de API, lo que potencialmente permite que un atacante ejecute scripts maliciosos en el contexto del navegador del usuario. Esto podría dar lugar a acciones no autorizadas, robo de datos o una mayor explotación del sistema afectado. Este problema se solucionó en la versión "2024-07". Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en mailcow: dockerized (CVE-2024-41960)

Fecha de publicación:
05/08/2024
Idioma:
Español
mailcow: dockerized es un software colaborativo/paquete de correo electrónico de código abierto basado en Docker. Un usuario administrador autenticado puede inyectar un payload de JavaScript en la configuración de los hosts de retransmisión. El payload inyectado se ejecuta cada vez que se ve la página de configuración, lo que permite al atacante ejecutar scripts arbitrarios en el contexto del navegador del usuario. Esto podría conducir al robo de datos o a una mayor explotación. Este problema se solucionó en la versión "2024-07". Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Biscuit (CVE-2024-42350)

Fecha de publicación:
05/08/2024
Idioma:
Español
Biscuit es un token de autorización con verificación descentralizada, atenuación fuera de línea y una fuerte aplicación de políticas de seguridad basada en un lenguaje lógico. Se pueden generar bloques de terceros sin transferir el token completo a la autoridad de terceros. En su lugar, se puede enviar una solicitud `ThirdPartyBlock`, proporcionando solo la información necesaria para generar un bloque de terceros y firmarlo: 1. la clave pública del bloque anterior (utilizada en la firma), 2. la parte de las claves públicas de la tabla de símbolos de token (para la clave pública interna en expresiones de registro de datos). Una solicitud de bloqueo de un tercero falsificada por un usuario malintencionado puede engañar a la autoridad del tercero para que genere un registro de datos que confíe en el par de claves incorrecto. Tokens con bloques de terceros que contienen anotaciones "confiables" generadas a través de una solicitud de bloqueo de terceros. Esto se ha solucionado en la versión 4 de la especificación. Se recomienda a los usuarios que actualicen sus implementaciones para ajustarlas. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/08/2024