Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Gradio (CVE-2024-47870)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica una **condición de ejecución** en la función `update_root_in_config`, que permite a un atacante modificar la URL `root` utilizada por el frontend de Gradio para comunicarse con el backend. Al explotar esta falla, un atacante puede redirigir el tráfico de usuarios a un servidor malicioso. Esto podría llevar a la interceptación de datos confidenciales, como credenciales de autenticación o archivos cargados. Esto afecta a todos los usuarios que se conectan a un servidor Gradio, especialmente a aquellos expuestos a Internet, donde los actores maliciosos podrían explotar esta condición de ejecución. Se recomienda a los usuarios que actualicen a `gradio>=5` para solucionar este problema. No existen soluciones workarounds para este problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47871)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica una **comunicación insegura** entre el cliente y el servidor de FRP (Fast Reverse Proxy) cuando se utiliza la opción `share=True` de Gradio. No se aplica HTTPS en la conexión, lo que permite a los atacantes interceptar y leer archivos cargados en el servidor de Gradio, así como modificar las respuestas o los datos enviados entre el cliente y el servidor. Esto afecta a los usuarios que comparten demostraciones de Gradio públicamente a través de Internet utilizando `share=True` sin el cifrado adecuado, lo que expone los datos confidenciales a posibles espías. Se recomienda a los usuarios que actualicen a `gradio>=5` para solucionar este problema. Como workaround, los usuarios pueden evitar el uso de `share=True` en entornos de producción y, en su lugar, alojar sus aplicaciones Gradio en servidores con HTTPS habilitado para garantizar una comunicación segura.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47872)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica **Cross-Site Scripting (XSS)** en cualquier servidor Gradio que permita la carga de archivos. Los usuarios autenticados pueden cargar archivos como HTML, JavaScript o SVG que contengan scripts maliciosos. Cuando otros usuarios descarguen o vean estos archivos, los scripts se ejecutarán en su navegador, lo que permitirá a los atacantes realizar acciones no autorizadas o robar información confidencial de sus sesiones. Esto afecta a cualquier servidor Gradio que permita la carga de archivos, en particular a aquellos que utilizan componentes que procesan o muestran archivos cargados por el usuario. Se recomienda a los usuarios que actualicen a `gradio>=5` para solucionar este problema. Como workaround, los usuarios pueden restringir los tipos de archivos que se pueden cargar en el servidor Gradio limitando las cargas a tipos de archivos no ejecutables, como imágenes o texto. Además, los desarrolladores pueden implementar la validación del lado del servidor para desinfectar los archivos cargados, lo que garantiza que los archivos HTML, JavaScript y SVG se gestionen o rechacen correctamente antes de almacenarse o mostrarse a los usuarios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2024-9817)

Fecha de publicación:
10/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Blood Bank System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /update.php. La manipulación del nombre del argumento provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en SourceCodester Online Veterinary Appointment System 1.0 (CVE-2024-9818)

Fecha de publicación:
10/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Veterinary Appointment System 1.0. Se ve afectada una función desconocida del archivo /admin/categories/manage_category.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47867)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad es una **falta de comprobación de integridad** en el cliente FRP descargado, lo que podría permitir a los atacantes introducir código malicioso. Si un atacante obtiene acceso a la URL remota desde la que se descarga el cliente FRP, podría modificar el binario sin ser detectado, ya que el servidor Gradio no verifica la suma de comprobación ni la firma del archivo. Cualquier usuario que utilice el mecanismo de uso compartido del servidor Gradio que descarga el cliente FRP podría verse afectado por esta vulnerabilidad, especialmente aquellos que dependen del binario ejecutable para la tunelización segura de datos. No existe un workaround directo para este problema sin actualizar. Sin embargo, los usuarios pueden validar manualmente la integridad del cliente FRP descargado implementando la suma de comprobación o la verificación de la firma en su propio entorno para asegurarse de que el binario no haya sido alterado.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/11/2024

Vulnerabilidad en Gradio (CVE-2024-47868)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Se trata de una **vulnerabilidad de validación de datos** que afecta a varios componentes de Gradio y que permite fugas de archivos arbitrarios durante el paso de posprocesamiento. Los atacantes pueden explotar estos componentes creando solicitudes que eluden las restricciones de entrada esperadas. Este problema podría provocar que los archivos confidenciales queden expuestos a usuarios no autorizados, especialmente cuando se combina con otras vulnerabilidades, como el problema TOB-GRADIO-15. Los componentes con mayor riesgo son los que devuelven o manejan datos de archivos. Componentes vulnerables: 1. **Cadena a FileData:** DownloadButton, Audio, ImageEditor, Video, Model3D, File, UploadButton. 2. **Datos complejos a FileData:** Chatbot, MultimodalTextbox. 3. **Lectura directa de archivos en preproceso:** Code. 4. **Diccionario convertido a FileData:** ParamViewer, Dataset. Escenarios de explotación: 1. Un desarrollador crea una lista desplegable que pasa valores a un DownloadButton. Un atacante omite las entradas permitidas, envía una ruta de archivo arbitraria (como `/etc/passwd`) y descarga archivos confidenciales. 2. Un atacante crea un payload malicioso en un componente ParamViewer, filtrando archivos confidenciales de un servidor a través de la fuga de archivos arbitraria. Este problema se ha resuelto en `gradio>5.0`. Actualizar a la última versión mitigará esta vulnerabilidad. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47869)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica un **ataque de tiempo** en la forma en que Gradio compara los hashes para la función `analytics_dashboard`. Dado que la comparación no se realiza en tiempo constante, un atacante podría aprovechar esto midiendo el tiempo de respuesta de diferentes solicitudes para inferir el hash correcto byte a byte. Esto puede provocar un acceso no autorizado al panel de análisis, especialmente si el atacante puede consultar repetidamente el sistema con diferentes claves. Se recomienda a los usuarios que actualicen a `gradio>4.44` para mitigar este problema. Para mitigar el riesgo antes de aplicar el parche, los desarrolladores pueden parchear manualmente el panel `analytics_dashboard` para utilizar una función de **comparación en tiempo constante** para comparar valores sensibles, como los hashes. Alternativamente, se puede deshabilitar el acceso al panel de análisis.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/10/2024

Vulnerabilidad en Codezips Tourist Management System 1.0 (CVE-2024-9816)

Fecha de publicación:
10/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Codezips Tourist Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/change-image.php. La manipulación del argumento packageimage permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47167)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad está relacionada con Server-Side Request Forgery (SSRF) en el endpoint `/queue/join`. La función `async_save_url_to_cache` de Gradio permite a los atacantes obligar al servidor Gradio a enviar solicitudes HTTP a URL controladas por el usuario. Esto podría permitir a los atacantes apuntar a servidores o servicios internos dentro de una red local y posiblemente exfiltrar datos o causar solicitudes internas no deseadas. Además, el contenido de estas URL se almacena localmente, lo que facilita que los atacantes carguen archivos potencialmente maliciosos al servidor. Esto afecta a los usuarios que implementan servidores Gradio que usan componentes como el componente Video que implica la obtención de URL. Se recomienda a los usuarios que actualicen a `gradio>=5` para solucionar este problema. Como workaround, los usuarios pueden deshabilitar o restringir en gran medida las entradas basadas en URL en sus aplicaciones Gradio solo a dominios confiables. Además, implementar una validación de URL más estricta (como una validación basada en listas de permisos) y garantizar que no se puedan solicitar direcciones de red locales o internas a través del endpoint `/queue/join` puede ayudar a mitigar el riesgo de ataques SSRF.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47168)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica la exposición de datos debido a que el indicador enable_monitoring no desactiva correctamente la monitorización cuando se establece en Falso. Incluso cuando la monitorización está supuestamente deshabilitada, un atacante o un usuario no autorizado aún puede acceder al panel de control de monitorización solicitando directamente el endpoint /monitoring. Esto significa que los análisis de aplicaciones confidenciales aún pueden estar expuestos, en particular en entornos donde se espera que la monitorización esté deshabilitada. Los usuarios que configuran enable_monitoring=False para evitar el acceso no autorizado a los datos de monitorización se ven afectados. Se recomienda a los usuarios que actualicen a gradio>=4.44 para solucionar este problema. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/10/2024

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-9487)

Fecha de publicación:
10/10/2024
Idioma:
Español
Se identificó una vulnerabilidad de verificación incorrecta de la firma criptográfica en GitHub Enterprise Server que permitía eludir la autenticación SSO SAML, lo que daba como resultado el aprovisionamiento no autorizado de usuarios y el acceso a la instancia. Para explotarla, era necesario habilitar la función de aserciones cifradas y el atacante necesitaba acceso directo a la red, así como una respuesta SAML firmada o un documento de metadatos. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.15 y se solucionó en las versiones 3.11.16, 3.12.10, 3.13.5 y 3.14.2. Esta vulnerabilidad se informó a través del programa de recompensas por errores de GitHub.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/11/2024