Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SDP Client  (CVE-2024-6973)

Fecha de publicación:
31/07/2024
Idioma:
Español
Ejecución remota de código en el cliente Cato Windows SDP a través de URL diseñadas. Este problema afecta a SDP Client  de Windows anterior a la versión 5.10.34.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024

Vulnerabilidad en SDP Client  (CVE-2024-6974)

Fecha de publicación:
31/07/2024
Idioma:
Español
Escalada de privilegios locales del cliente SDP de Cato Networks Windows mediante actualización automática. Este problema afecta a SDP Client : anterior a 5.10.34.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024

Vulnerabilidad en SDP Client (CVE-2024-6975)

Fecha de publicación:
31/07/2024
Idioma:
Español
Escalada de privilegios locales del cliente SDP de Cato Networks Windows SDP a través del archivo de configuración openssl. Este problema afecta a SDP Client anterior a la versión 5.10.34.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024

Vulnerabilidad en Zitadel (CVE-2024-41952)

Fecha de publicación:
31/07/2024
Idioma:
Español
Zitadel es un sistema de gestión de identidades de código abierto. Los administradores de ZITADEL pueden habilitar una configuración llamada "Ignoring unknown usernames" que ayuda a mitigar los ataques que intentan adivinar/enumerar nombres de usuario. Si está habilitado, ZITADEL mostrará la solicitud de contraseña incluso si el usuario no existe e informará "Username or Password invalid". Debido a un cambio de implementación para evitar interbloqueos al llamar a la base de datos, el flag no se respetaría correctamente en todos los casos y un atacante obtendría información si existe una cuenta dentro de ZITADEL, ya que el mensaje de error muestra "object not found" en lugar del error genérico. mensaje. Esta vulnerabilidad se solucionó en 2.58.1, 2.57.1, 2.56.2, 2.55.5, 2.54.8 y 2.53.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Zitadel (CVE-2024-41953)

Fecha de publicación:
31/07/2024
Idioma:
Español
Zitadel es un sistema de gestión de identidades de código abierto. ZITADEL utiliza HTML para los correos electrónicos y muestra cierta información, como los nombres de usuario, de forma dinámica. Esa información puede ser ingresada por usuarios o administradores. Debido a la falta de sanitización de la salida, estos correos electrónicos podrían incluir código malicioso. Esto puede generar potencialmente una amenaza en la que un atacante, sin privilegios, podría enviar notificaciones alteradas que forman parte de los procesos de registro. Un atacante podría crear un enlace malicioso, donde el código inyectado se presentaría como parte del correo electrónico. En la página de detalles del usuario, el nombre de usuario tampoco estaba sanitizado y también representaba HTML, lo que le daba al atacante la misma vulnerabilidad. Si bien era posible inyectar HTML, incluido JavaScript, la mayoría de los clientes de correo electrónico y la Política de seguridad de contenido en la interfaz de usuario de la consola impedirían la ejecución de dichos scripts. Esta vulnerabilidad se solucionó en 2.58.1, 2.57.1, 2.56.2, 2.55.5, 2.54.8 2.53.9 y 2.52.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Duende IdentityServer (CVE-2024-39694)

Fecha de publicación:
31/07/2024
Idioma:
Español
Duende IdentityServer es un framework OpenID Connect y OAuth 2.x para ASP.NET Core. Es posible que un atacante cree URL maliciosas que ciertas funciones de IdentityServer traten incorrectamente como locales y confiables. Si dicha URL se devuelve como redireccionamiento, algunos navegadores la seguirán hasta un sitio de terceros que no es de confianza. Nota: por sí sola, esta vulnerabilidad **no** permite que un atacante obtenga credenciales de usuario, códigos de autorización, tokens de acceso, tokens de actualización o tokens de identidad. Sin embargo, un atacante podría aprovechar esta vulnerabilidad como parte de un ataque de phishing diseñado para robar las credenciales de los usuarios. Esta vulnerabilidad se solucionó en 7.0.6, 6.3.10, 6.2.5, 6.1.8 y 6.0.5. Duende.IdentityServer 5.1 y anteriores y todas las versiones de IdentityServer4 ya no son compatibles y no recibirán actualizaciones. Si no es posible realizar la actualización, use `IUrlHelper.IsLocalUrl` de ASP.NET Core para validar las URL de retorno en el código de la interfaz de usuario en el host IdentityServer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024

Vulnerabilidad en XWiki Platform (CVE-2024-41947)

Fecha de publicación:
31/07/2024
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Al crear un conflicto cuando otro usuario con más derechos está editando una página, es posible ejecutar fragmentos de JavaScript del otro usuario, lo que compromete la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esto ha sido parcheado en XWiki 15.10.8 y 16.3.0RC1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en Haystack (CVE-2024-41950)

Fecha de publicación:
31/07/2024
Idioma:
Español
Haystack es un framework LLM de un extremo a otro que le permite crear aplicaciones impulsadas por LLM, modelos Transformer, búsqueda vectorial y más. Los clientes Haystack que permiten a sus usuarios crear y ejecutar Pipelines desde cero son vulnerables a ejecuciones remotas de código. Ciertos componentes en Haystack usan plantillas Jinja2, si alguien puede crear y representar esa plantilla en la máquina cliente, ejecuta cualquier código. La vulnerabilidad se ha solucionado con Haystack `2.3.1`.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2024

Vulnerabilidad en XWiki Platform (CVE-2024-37898)

Fecha de publicación:
31/07/2024
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Cuando un usuario tiene derecho de ver pero no de editar en una página en XWiki, ese usuario puede eliminar la página y reemplazarla por una página con contenido nuevo sin tener derecho de eliminación. La versión anterior de la página se mueve a la papelera de reciclaje y un administrador puede restaurarla desde allí. Como el usuario está registrado como eliminador, en teoría el usuario también podría ver el contenido eliminado, pero esto no es directamente posible ya que los derechos de la versión anterior se transfieren a la nueva página y, por lo tanto, el usuario aún no puede verlo. justo en la página. Por lo tanto, no parece posible explotar esto para obtener ningún derecho. Esto se ha parcheado en XWiki 14.10.21, 15.5.5 y 15.10.6 cancelando las operaciones de guardado por parte de los usuarios cuando se guarda un nuevo documento a pesar de que ya existe.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en XWiki Platform (CVE-2024-37900)

Fecha de publicación:
31/07/2024
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Al cargar un archivo adjunto con un nombre de archivo malicioso, se podría ejecutar código JavaScript malicioso. Esto requiere un ataque de ingeniería social para lograr que la víctima cargue un archivo con un nombre malicioso. El código malicioso se ejecuta únicamente durante la carga y afecta únicamente al usuario que carga el archivo adjunto. Si bien esto permite realizar acciones en nombre de ese usuario, parece poco probable que un usuario no note el nombre de archivo malicioso al cargar el archivo adjunto. Esto ha sido parcheado en XWiki 14.10.21, 15.5.5, 15.10.6 y 16.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2025

Vulnerabilidad en XWiki Platform (CVE-2024-37901)

Fecha de publicación:
31/07/2024
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Cualquier usuario con derecho de edición en cualquier página puede realizar la ejecución remota de código arbitrario agregando instancias de `XWiki.SearchSuggestConfig` y `XWiki.SearchSuggestSourceClass` a su perfil de usuario o a cualquier otra página. Esto compromete la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.21, 15.5.5 y 15.10.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2024

Vulnerabilidad en Ibexa Admin UI Bundle (CVE-2024-39318)

Fecha de publicación:
31/07/2024
Idioma:
Español
El paquete Ibexa Admin UI Bundle contiene todas las piezas necesarias para ejecutar la interfaz de Back Office de Ibexa DXP. El widget de carga de archivos es vulnerable a los payloads XSS en los nombres de archivos. Se requiere permiso de acceso para cargar archivos. Como tal, en la mayoría de los casos sólo los editores y administradores autenticados tendrán el permiso requerido. No es persistente, es decir, el payload sólo se ejecuta durante la carga. En efecto, un atacante tendrá que engañar a un editor/administrador para que cargue un archivo con un nombre extraño.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024