Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Flowise (CVE-2024-36422)

Fecha de publicación:
01/07/2024
Idioma:
Español
Flowise es una interfaz de usuario de arrastrar y soltar para crear un flujo de modelo de lenguaje grande personalizado. En la versión 1.4.3 de Flowise, se produce una vulnerabilidad de cross-site scripting reflejado en el endpoint `api/v1/chatflows/id`. Si se utiliza la configuración predeterminada (no autenticada), un atacante puede crear una URL especialmente manipulada que inyecta Javascript en las sesiones del usuario, lo que le permite robar información, crear ventanas emergentes falsas o incluso redirigir al usuario a otros sitios web sin interacción. Si no se encuentra el ID del flujo de chat, su valor se refleja en la página 404, que tiene el tipo texto/html. Esto permite a un atacante adjuntar scripts arbitrarios a la página, lo que le permite robar información confidencial. Este XSS puede encadenarse con la inyección de ruta para permitir que un atacante sin acceso directo a Flowise lea archivos arbitrarios del servidor Flowise. Al momento de la publicación, no hay parches conocidos disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en MongoDB Server (CVE-2024-6375)

Fecha de publicación:
01/07/2024
Idioma:
Español
A un comando para refinar una clave de fragmento de colección le falta una verificación de autorización. Esto puede hacer que el comando se ejecute directamente en un fragmento, lo que provoca una degradación del rendimiento de la consulta o revela límites de fragmentos a través de canales laterales de temporización. Esto afecta a las versiones de MongoDB Server v5.0, anteriores a la 5.0.22, a las versiones de MongoDB Server v6.0, anteriores a la 6.0.11 y a las versiones de MongoDB Server v7.0 anteriores a la 7.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en MongoDB Compass (CVE-2024-6376)

Fecha de publicación:
01/07/2024
Idioma:
Español
MongoDB Compass puede ser susceptible a la inyección de código debido a una configuración insuficiente de protección de la zona de pruebas con el uso del analizador de shell ejson en el manejo de conexiones de Compass. Este problema afecta a las versiones de MongoDB Compass anteriores a la versión 1.42.2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2024

Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23372)

Fecha de publicación:
01/07/2024
Idioma:
Español
La memoria se daña al invocar una llamada IOCTL para la asignación de memoria de la GPU y el parámetro de tamaño es mayor que el tamaño esperado.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2024

Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23373)

Fecha de publicación:
01/07/2024
Idioma:
Español
Corrupción de la memoria cuando falla la operación de desasignación de IOMMU, se liberan los búferes DMA y anon.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2024

Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23380)

Fecha de publicación:
01/07/2024
Idioma:
Español
Corrupción de la memoria al manejar paquetes de usuario durante la operación de enlace VBO.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2024

Vulnerabilidad en GeoServer (CVE-2024-34696)

Fecha de publicación:
01/07/2024
Idioma:
Español
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. A partir de la versión 2.10.0 y antes de las versiones 2.24.4 y 2.25.1, la página Estado del servidor de GeoServer y la API REST enumeran todas las variables de entorno y propiedades de Java para cualquier usuario de GeoServer con derechos administrativos como parte del mensaje de estado de esos módulos. Estas variables/propiedades también pueden contener información confidencial, como contraseñas de bases de datos o keys/tokens API. Además, muchas imágenes de contenedores de GeoServer desarrolladas por la comunidad "exportan" otras credenciales desde sus scripts de inicio como variables de entorno al proceso de GeoServer ("java"). El alcance preciso del problema depende de qué imagen de contenedor se utiliza y cómo está configurada. El endpoint API "acerca del estado" que impulsa la página Estado del servidor solo está disponible para los administradores. Dependiendo del entorno operativo, los administradores pueden tener acceso legítimo a las credenciales de otras maneras, pero este problema anula controles más sofisticados (como el acceso sin barreras a secretos o cuentas de rol). De forma predeterminada, GeoServer solo permite el acceso API autenticado del mismo origen. Esto limita las posibilidades de que un atacante externo utilice las credenciales de un administrador para obtener acceso a las credenciales. Los investigadores que encontraron la vulnerabilidad no pudieron determinar otras condiciones bajo las cuales la API REST de GeoServer pueda estar disponible de manera más amplia. Los usuarios deben actualizar las imágenes del contenedor para usar GeoServer 2.24.4 o 2.25.1 para corregir el error. Como workaround, deje las variables de entorno y las propiedades del sistema Java ocultas de forma predeterminada. Quienes brinden la opción de volver a habilitarlo deben comunicar el impacto y los riesgos para que los usuarios puedan tomar una decisión informada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21466)

Fecha de publicación:
01/07/2024
Idioma:
Español
Divulgación de información al analizar la longitud sub-IE durante la nueva generación de IE.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2024

Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21469)

Fecha de publicación:
01/07/2024
Idioma:
Español
Corrupción de la memoria cuando una llamada de invocación y una llamada TEE están vinculadas a la misma aplicación confiable.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2024

Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21482)

Fecha de publicación:
01/07/2024
Idioma:
Español
Corrupción de la memoria durante el proceso de arranque seguro, cuando se utiliza el comando `bootm`, omite la autenticación de la imagen kernel/rootfs.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2024

Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23368)

Fecha de publicación:
01/07/2024
Idioma:
Español
Corrupción de la memoria al asignar y acceder a una entrada en una partición SMEM.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2024

Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21460)

Fecha de publicación:
01/07/2024
Idioma:
Español
Divulgación de información cuando ASLR reubica las partes IMEM y DDR segura como un solo fragmento en el espacio de direcciones virtuales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2024