Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Universal Software Inc. FlexWater Corporate Water Management (CVE-2024-0857)

Fecha de publicación:
18/07/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Universal Software Inc. FlexWater Corporate Water Management permite la inyección SQL. Este problema afecta a FlexWater Corporate Water Management: hasta 18072024. NOTA: Se contactó primeramente con el proveedor sobre esto divulgación pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2024

Vulnerabilidad en PruvaSoft Informatics Apinizer Management Console (CVE-2024-5625)

Fecha de publicación:
18/07/2024
Idioma:
Español
La restricción inadecuada de la vulnerabilidad de referencia de entidades externas XML en PruvaSoft Informatics Apinizer Management Console permite la explosión de entidades externas de serialización de datos. Este problema afecta a Apinizer Management Console: antes de 2024.05.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en HCL BigFix Compliance (CVE-2024-30125)

Fecha de publicación:
18/07/2024
Idioma:
Español
El servidor HCL BigFix Compliance puede responder con un estado HTTP de 500, lo que indica un error del lado del servidor que puede provocar la interrupción del proceso del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en PruvaSoft Informatics Apinizer Management Console (CVE-2024-5620)

Fecha de publicación:
18/07/2024
Idioma:
Español
Omisión de autenticación mediante una vulnerabilidad de canal o ruta alternativa en PruvaSoft Informatics Apinizer Management Console permite la omisión de autenticación. Este problema afecta a Apinizer Management Console: antes de 2024.05.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en sentry-sdk (CVE-2024-40647)

Fecha de publicación:
18/07/2024
Idioma:
Español
sentry-sdk es el SDK oficial de Python para Sentry.io. Un error en el SDK de Python de Sentry < 2.8.0 permite que las variables de entorno se pasen a subprocesos a pesar de la configuración `env={}`. En las llamadas de `subproceso` de Python, todas las variables de entorno se pasan a subprocesos de forma predeterminada. Sin embargo, si específicamente no desea que se pasen a subprocesos, puede usar el argumento `env` en las llamadas de `subproceso`. Debido al error en Sentry SDK, con la integración Stdlib habilitada (que está habilitada de forma predeterminada), esta expectativa no se cumple y, en su lugar, todas las variables de entorno se pasan a subprocesos. El problema se solucionó en la solicitud de extracción n.° 3251 y se incluye en sentry-sdk==2.8.0. Recomendamos encarecidamente actualizar a la última versión del SDK. Sin embargo, si no es posible y si pasar variables de entorno a procesos secundarios representa un riesgo de seguridad para usted, puede desactivar todas las integraciones predeterminadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en Matrix-rust-sdk (CVE-2024-40648)

Fecha de publicación:
18/07/2024
Idioma:
Español
Matrix-rust-sdk es una implementación de una librería cliente-servidor Matrix en Rust. El método `UserIdentity::is_verified()` en la caja Matrix-sdk-crypto anterior a la versión 0.7.2 no tiene en cuenta el estado de verificación de la propia identidad del usuario al realizar la verificación y, como resultado, puede devolver un valor contrario. a lo que implica su nombre y documentación. Si el método se utiliza para decidir si se realizan operaciones confidenciales con respecto a la identidad de un usuario, un servidor doméstico malicioso podría manipular el resultado para que la identidad parezca confiable. Este no es un uso típico del método, lo que reduce el impacto. El método en sí no se utiliza dentro de la caja `matrix-sdk-crypto`. La versión 0.7.2 de la caja `matrix-sdk-crypto` incluye una solución. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en PruvaSoft Informatics Apinizer Management Console (CVE-2024-5618)

Fecha de publicación:
18/07/2024
Idioma:
Español
Asignación de permisos incorrecta para una vulnerabilidad de recursos críticos en PruvaSoft Informatics Apinizer Management Console permite acceder a funciones no restringidas adecuadamente por las ACL. Este problema afecta a Apinizer Management Console: antes de 2024.05.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/07/2024

Vulnerabilidad en PruvaSoft Informatics Apinizer Management Console (CVE-2024-5619)

Fecha de publicación:
18/07/2024
Idioma:
Español
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en PruvaSoft Informatics Apinizer Management Console permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Apinizer Management Console: antes de 2024.05.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/07/2024

Vulnerabilidad en JumpServer (CVE-2024-40628)

Fecha de publicación:
18/07/2024
Idioma:
Español
JumpServer es una herramienta de gestión de acceso privilegiado (PAM) de código abierto que proporciona a los equipos de TI y DevOps acceso seguro y bajo demanda a terminales SSH, RDP, Kubernetes, bases de datos y RemoteApp a través de un navegador web. Un atacante puede aprovechar el libro de jugadas de ansible para leer archivos arbitrarios en el contenedor de apio, lo que lleva a la divulgación de información confidencial. El contenedor Celery se ejecuta como root y tiene acceso a la base de datos, lo que permite al atacante robar todos los secretos de los hosts, crear una nueva cuenta JumpServer con privilegios de administrador o manipular la base de datos de otras formas. Este problema se solucionó en las versiones 3.10.12 y 4.0.0. Se recomienda actualizar las versiones seguras. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2025

Vulnerabilidad en JumpServer (CVE-2024-40629)

Fecha de publicación:
18/07/2024
Idioma:
Español
JumpServer es una herramienta de gestión de acceso privilegiado (PAM) de código abierto que proporciona a los equipos de TI y DevOps acceso seguro y bajo demanda a terminales SSH, RDP, Kubernetes, bases de datos y RemoteApp a través de un navegador web. Un atacante puede aprovechar el manual de Ansible para escribir archivos arbitrarios, lo que lleva a la ejecución remota de código (RCE) en el contenedor Celery. El contenedor Celery se ejecuta como root y tiene acceso a la base de datos, lo que permite a un atacante robar todos los secretos de los hosts, crear una nueva cuenta JumpServer con privilegios de administrador o manipular la base de datos de otras formas. Este problema se solucionó en las versiones 3.10.12 y 4.0.0. Se recomienda actualizar las versiones seguras. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2025

Vulnerabilidad en gitoxide (CVE-2024-40644)

Fecha de publicación:
18/07/2024
Idioma:
Español
gitoxide Una implementación Rust pura idiomática, sencilla, rápida y segura de Git. Se puede engañar a `gix-path` para que ejecute otro `git.exe` colocado en una ubicación que no es de confianza mediante una cuenta de usuario limitada en sistemas Windows. Windows permite cuentas de usuario limitadas sin privilegios administrativos para crear nuevos directorios en la raíz de la unidad del sistema. Mientras que `gix-path` primero busca `git` usando una búsqueda `PATH`, en la versión 0.10.8 también tiene una estrategia alternativa en Windows para verificar dos rutas codificadas destinadas a ser de 64 bits y 32 bits. Directorios de archivos de programa. Las funciones existentes, así como la función `exe_invocation` recientemente introducida, se actualizaron para hacer uso de estas ubicaciones alternativas. Esto hace que las funciones en `gix_path::env` ejecuten directamente `git.exe` en esas ubicaciones, así como que devuelvan su ruta o cualquier configuración que informe a las personas que llaman y dependen de ella. Aunque técnicamente son posibles configuraciones inusuales donde la unidad del sistema no es `C:`, o incluso donde los directorios de Archivos de programa tienen nombres no predeterminados, el problema principal surge en un sistema Windows de 32 bits. Un sistema de este tipo no tiene el directorio `C:\Program Files (x86)`. Por lo tanto, un usuario limitado en un sistema Windows de 32 bits puede crear el directorio `C:\Program Files (x86)` y llenarlo con contenidos arbitrarios. Una vez que se ha colocado una carga útil en la segunda de las dos rutas codificadas de esta manera, otras cuentas de usuario, incluidos los administradores, la ejecutarán si ejecutan una aplicación que usa `gix-path` y no tienen `git` en un directorio `PATH`. (Aunque encontrar `git` en una búsqueda `PATH` previene la explotación, simplemente tenerlo instalado en la ubicación predeterminada en el directorio real `C:\Program Files` no lo hace. Esto se debe a que `mingw64` de la primera ruta codificada componente asume una instalación de 64 bits). Sólo Windows se ve afectado. La explotación es poco probable excepto en un sistema de 32 bits. En particular, ejecutar una versión de 32 bits en un sistema de 64 bits no es un factor de riesgo. Además, el atacante debe tener una cuenta de usuario en el sistema, aunque puede ser una cuenta relativamente sin privilegios. Dicho usuario puede realizar una escalada de privilegios y ejecutar código como otro usuario, aunque puede resultar difícil hacerlo de manera confiable porque la cuenta de usuario objetivo debe ejecutar una aplicación o servicio que use `gix-path` y no debe tener `git` en su `RUTA`. La principal configuración explotable es aquella en la que se instaló Git para Windows pero no se agregó a "PATH". Esta es una de las opciones de su instalador, aunque no es la opción predeterminada. Alternativamente, un programa afectado que desinfecte su `PATH` para eliminar directorios aparentemente no esenciales podría permitir la explotación. Pero en su mayor `PATH`, si el usuario objetivo ha configurado una `PATH` en la que se puede encontrar el "git.exe" real, entonces esto no se puede explotar. Este problema se solucionó en la versión 0.10.9 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en Philips Vue PACS (CVE-2023-40223)

Fecha de publicación:
18/07/2024
Idioma:
Español
Philips Vue PACS no asigna, modifica, rastrea ni verifica adecuadamente los privilegios de los actores, lo que crea una esfera de control no deseada para ese actor.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2025