Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FOG (CVE-2024-40645)

Fecha de publicación:
31/07/2024
Idioma:
Español
FOG es un sistema de gestión de inventario, clonación, imágenes, suite de rescate. Una función de carga de archivos restringida incorrectamente permite a los usuarios autenticados ejecutar código arbitrario en el servidor de fogproject. La función de cambio de marca tiene una verificación en la imagen del banner del cliente que requiere que tenga 650 píxeles de ancho y 120 píxeles de alto. Aparte de eso, no hay controles sobre cosas como las extensiones de archivos. Se puede abusar de esto agregando un webshell PHP al final de la imagen y cambiando la extensión a cualquier cosa que el servidor web PHP analice. Esta vulnerabilidad se solucionó en 1.5.10.41.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en Insyde InsydeH2O (CVE-2023-28149)

Fecha de publicación:
31/07/2024
Idioma:
Español
Se descubrió un problema en el módulo IhisiServiceSmm en Insyde InsydeH2O con kernel 5.2 anterior a 05.28.42, 5.3 anterior a 05.37.42, 5.4 anterior a 05.45.39, 5.5 anterior a 05.53.39 y 5.6 anterior a 05.60.39 que podría permitir a un atacante modificar Variables UEFI.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2024

Vulnerabilidad en IObit iTop Data Recovery Pro 4.4.0.687 (CVE-2024-7324)

Fecha de publicación:
31/07/2024
Idioma:
Español
Se encontró una vulnerabilidad en IObit iTop Data Recovery Pro 4.4.0.687. Ha sido declarada crítica. Una función desconocida en la librería madbasic_.bpl del componente BPL Handler es afectada por esta vulnerabilidad. La manipulación conduce a una ruta de búsqueda incontrolada. Se requiere acceso local para abordar este ataque. El identificador asociado de esta vulnerabilidad es VDB-273247. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2024

Vulnerabilidad en Elastic (CVE-2024-23444)

Fecha de publicación:
31/07/2024
Idioma:
Español
La ingeniería de Elastic descubrió que cuando se utiliza la herramienta CLI elasticsearch-certutil con la opción csr para crear nuevas solicitudes de firma de certificado, la clave privada asociada que se genera se almacena en el disco sin cifrar incluso si se pasa el parámetro --pass en la invocación del comando.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en Cato Networks Windows SDP (CVE-2024-6978)

Fecha de publicación:
31/07/2024
Idioma:
Español
Los certificados raíz locales del cliente Cato Networks Windows SDP pueden ser instalados por usuarios con pocos privilegios. Este problema afecta a SDP Client: anterior a 5.10.28.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024

Vulnerabilidad en SDP Client en Windows (CVE-2024-6977)

Fecha de publicación:
31/07/2024
Idioma:
Español
Una vulnerabilidad en Cato Networks SDP Client en Windows permite la inserción de información confidencial en el archivo de registro, lo que puede llevar a la apropiación de la cuenta. Sin embargo, el ataque requiere eludir las protecciones al modificar el token del túnel en el sistema del atacante. Este problema afecta a SDP Client: anterior a 5.10.34.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2024

Vulnerabilidad en SDP Client  (CVE-2024-6973)

Fecha de publicación:
31/07/2024
Idioma:
Español
Ejecución remota de código en el cliente Cato Windows SDP a través de URL diseñadas. Este problema afecta a SDP Client  de Windows anterior a la versión 5.10.34.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024

Vulnerabilidad en SDP Client  (CVE-2024-6974)

Fecha de publicación:
31/07/2024
Idioma:
Español
Escalada de privilegios locales del cliente SDP de Cato Networks Windows mediante actualización automática. Este problema afecta a SDP Client : anterior a 5.10.34.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024

Vulnerabilidad en SDP Client (CVE-2024-6975)

Fecha de publicación:
31/07/2024
Idioma:
Español
Escalada de privilegios locales del cliente SDP de Cato Networks Windows SDP a través del archivo de configuración openssl. Este problema afecta a SDP Client anterior a la versión 5.10.34.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2024

Vulnerabilidad en Zitadel (CVE-2024-41952)

Fecha de publicación:
31/07/2024
Idioma:
Español
Zitadel es un sistema de gestión de identidades de código abierto. Los administradores de ZITADEL pueden habilitar una configuración llamada "Ignoring unknown usernames" que ayuda a mitigar los ataques que intentan adivinar/enumerar nombres de usuario. Si está habilitado, ZITADEL mostrará la solicitud de contraseña incluso si el usuario no existe e informará "Username or Password invalid". Debido a un cambio de implementación para evitar interbloqueos al llamar a la base de datos, el flag no se respetaría correctamente en todos los casos y un atacante obtendría información si existe una cuenta dentro de ZITADEL, ya que el mensaje de error muestra "object not found" en lugar del error genérico. mensaje. Esta vulnerabilidad se solucionó en 2.58.1, 2.57.1, 2.56.2, 2.55.5, 2.54.8 y 2.53.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Zitadel (CVE-2024-41953)

Fecha de publicación:
31/07/2024
Idioma:
Español
Zitadel es un sistema de gestión de identidades de código abierto. ZITADEL utiliza HTML para los correos electrónicos y muestra cierta información, como los nombres de usuario, de forma dinámica. Esa información puede ser ingresada por usuarios o administradores. Debido a la falta de sanitización de la salida, estos correos electrónicos podrían incluir código malicioso. Esto puede generar potencialmente una amenaza en la que un atacante, sin privilegios, podría enviar notificaciones alteradas que forman parte de los procesos de registro. Un atacante podría crear un enlace malicioso, donde el código inyectado se presentaría como parte del correo electrónico. En la página de detalles del usuario, el nombre de usuario tampoco estaba sanitizado y también representaba HTML, lo que le daba al atacante la misma vulnerabilidad. Si bien era posible inyectar HTML, incluido JavaScript, la mayoría de los clientes de correo electrónico y la Política de seguridad de contenido en la interfaz de usuario de la consola impedirían la ejecución de dichos scripts. Esta vulnerabilidad se solucionó en 2.58.1, 2.57.1, 2.56.2, 2.55.5, 2.54.8 2.53.9 y 2.52.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2025

Vulnerabilidad en Duende IdentityServer (CVE-2024-39694)

Fecha de publicación:
31/07/2024
Idioma:
Español
Duende IdentityServer es un framework OpenID Connect y OAuth 2.x para ASP.NET Core. Es posible que un atacante cree URL maliciosas que ciertas funciones de IdentityServer traten incorrectamente como locales y confiables. Si dicha URL se devuelve como redireccionamiento, algunos navegadores la seguirán hasta un sitio de terceros que no es de confianza. Nota: por sí sola, esta vulnerabilidad **no** permite que un atacante obtenga credenciales de usuario, códigos de autorización, tokens de acceso, tokens de actualización o tokens de identidad. Sin embargo, un atacante podría aprovechar esta vulnerabilidad como parte de un ataque de phishing diseñado para robar las credenciales de los usuarios. Esta vulnerabilidad se solucionó en 7.0.6, 6.3.10, 6.2.5, 6.1.8 y 6.0.5. Duende.IdentityServer 5.1 y anteriores y todas las versiones de IdentityServer4 ya no son compatibles y no recibirán actualizaciones. Si no es posible realizar la actualización, use `IUrlHelper.IsLocalUrl` de ASP.NET Core para validar las URL de retorno en el código de la interfaz de usuario en el host IdentityServer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024