Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kanister (CVE-2024-43403)

Fecha de publicación:
20/08/2024
Idioma:
Español
Kanister es una herramienta de gestión del flujo de trabajo de protección de datos. El kanister tiene una implementación llamada default-kanister-operator, que está vinculada con un ClusterRole llamado editar mediante ClusterRoleBinding. El ClusterRole "editar" es uno de los ClusterRole creados de forma predeterminada por Kubernetes y tiene los verbos de creación/parche/actualización de recursos de daemonset, el verbo de creación de recursos de cuenta de servicio/token y el verbo de suplantación de recursos de cuentas de servicio. Un usuario malintencionado puede aprovechar el acceso al nodo trabajador que tiene este componente para realizar una escalada de privilegios a nivel de clúster.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2024

Vulnerabilidad en kernel de Linux (CVE-2024-43861)

Fecha de publicación:
20/08/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net:usb:qmi_wwan: repara la pérdida de memoria para paquetes que no son ip Libera el skb no utilizado cuando no llegan paquetes ip.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Hertzbeat (CVE-2024-42361)

Fecha de publicación:
20/08/2024
Idioma:
Español
Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Hertzbeat 1.6.0 y versiones anteriores declaran un endpoint /api/monitor/{monitorId}/metric/{metricFull} para descargar métricas de trabajo. En el proceso, ejecuta una consulta SQL con datos controlados por el usuario, lo que permite la inyección de SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/08/2024

Vulnerabilidad en Hertzbeat (CVE-2024-42362)

Fecha de publicación:
20/08/2024
Idioma:
Español
Hertzbeat es un sistema de monitoreo en tiempo real de código abierto. Hertzbeat tiene un RCE autenticado (rol de usuario) mediante una deserialización insegura en /api/monitors/import. Esta vulnerabilidad se solucionó en 1.6.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2024

Vulnerabilidad en Kubernetes::RoleVerificationsController (CVE-2024-42363)

Fecha de publicación:
20/08/2024
Idioma:
Español
Antes de 3385, el parámetro de rol controlado por el usuario ingresa a la aplicación en Kubernetes::RoleVerificationsController. El parámetro de rol fluye hacia el inicializador RoleConfigFile y luego hacia el método Kubernetes::Util.parse_file donde se deserializa de forma insegura mediante el método YAML.load_stream. Este problema puede provocar la ejecución remota de código (RCE). Esta vulnerabilidad se soluciona en 3385.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2024

Vulnerabilidad en Khoj (CVE-2024-43396)

Fecha de publicación:
20/08/2024
Idioma:
Español
Khoj es una aplicación que crea agentes personales de IA. La función de Automatización permite al usuario insertar HTML arbitrario dentro de las instrucciones de la tarea, lo que da como resultado un XSS almacenado. El parámetro q para el endpoint /api/automation no se desinfecta correctamente cuando se representa en la página, lo que da como resultado la capacidad de los usuarios de inyectar HTML/JS arbitrario. Esta vulnerabilidad se solucionó en 1.15.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2024

Vulnerabilidad en Casdoor (CVE-2024-41657)

Fecha de publicación:
20/08/2024
Idioma:
Español
Casdoor es una plataforma de gestión de acceso e identidad (IAM)/inicio de sesión único (SSO) basada en la interfaz de usuario. En Casdoor 1.577.0 y versiones anteriores, existe una vulnerabilidad lógica en el filtro beego CorsFilter que permite que cualquier sitio web realice solicitudes entre dominios a Casdoor como usuario conectado. Debido a un error lógico al verificar solo un prefijo al autenticar el encabezado de Origen, cualquier dominio puede crear un subdominio válido con un prefijo de subdominio válido (Ej.: localhost.example.com), permitiendo que el sitio web realice solicitudes a Casdoor como usuario que ha iniciado sesión actualmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2024

Vulnerabilidad en Casdoor (CVE-2024-41658)

Fecha de publicación:
20/08/2024
Idioma:
Español
Casdoor es una plataforma de gestión de acceso e identidad (IAM)/inicio de sesión único (SSO) basada en la interfaz de usuario. En Casdoor 1.577.0 y versiones anteriores, la URL de compra creada para generar un código QR de WechatPay es vulnerable al XSS reflejado. Al comprar un artículo a través de casdoor, la página del producto le permite pagar mediante wechat pay. Cuando se utiliza wechat pay, se muestra un código QR con el enlace de wechat pay en la página de pago, alojada en el dominio de casdoor. Esta página toma un parámetro de consulta de la URL SuccessUrl y redirige al usuario a esa URL después de una compra exitosa. Debido a que el usuario no tiene motivos para pensar que la página de pago contiene información confidencial, puede compartirla con otros o puede sufrir ingeniería social para enviarla a otros. Luego, un atacante puede crear el enlace casdoor con una URL especial y enviárselo de vuelta al usuario, y una vez que se haya realizado el pago, se produce un ataque XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2024

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-7711)

Fecha de publicación:
20/08/2024
Idioma:
Español
Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server, lo que permite a un atacante actualizar el título, los asignatarios y las etiquetas de cualquier problema dentro de un repositorio público. Esto sólo era explotable dentro de un repositorio público. Esta vulnerabilidad afectó a las versiones de GitHub Enterprise Server anteriores a la 3.14 y se solucionó en las versiones 3.13.3, 3.12.8 y 3.11.14. Las versiones 3.10 de GitHub Enterprise Server no se ven afectadas. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-6337)

Fecha de publicación:
20/08/2024
Idioma:
Español
Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía una aplicación GitHub con solo contenido: lectura y pull_request_write: permisos de escritura para leer el contenido del problema dentro de un repositorio privado. Esto solo se podía explotar mediante el token de acceso del usuario y el token de acceso a la instalación no se vio afectado. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.14 y se solucionó en las versiones 3.13.3, 3.12.8, 3.11.14 y 3.10.16. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-6800)

Fecha de publicación:
20/08/2024
Idioma:
Español
Había una vulnerabilidad de ajuste de firma XML en GitHub Enterprise Server (GHES) al utilizar la autenticación SAML con proveedores de identidad específicos. Esta vulnerabilidad permitió a un atacante con acceso directo a la red de GitHub Enterprise Server falsificar una respuesta SAML para aprovisionar y/u obtener acceso a un usuario con privilegios de administrador del sitio. La explotación de esta vulnerabilidad permitiría el acceso no autorizado a la instancia sin requerir autenticación previa. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.14 y se solucionó en las versiones 3.13.3, 3.12.8, 3.11.14 y 3.10.16. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/09/2024

Vulnerabilidad en Italtel Embrace 1.6.4 (CVE-2024-31842)

Fecha de publicación:
20/08/2024
Idioma:
Español
Se descubrió un problema en Italtel Embrace 1.6.4. La aplicación web inserta el token de acceso de un usuario autenticado dentro de las solicitudes GET. La cadena de consulta para la URL podría guardarse en el historial del navegador, pasarse a través de Referers a otros sitios web, almacenarse en registros web o registrarse de otro modo en otras fuentes. Si la cadena de consulta contiene información confidencial, como identificadores de sesión, los atacantes pueden usar esta información para lanzar más ataques. Debido a que el token de acceso se envía en solicitudes GET, esta vulnerabilidad podría provocar la apropiación completa de la cuenta.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2024