Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Stable Diffusion (CVE-2024-31462)

Fecha de publicación:
12/04/2024
Idioma:
Español
stable-diffusion-webui es una interfaz web para Stable Diffusion, implementada utilizando la librería Gradio. Stable-diffusion-webui 1.7.0 es vulnerable a una escritura de archivos limitada que afecta a los sistemas Windows. El método create_ui (pestaña Copia de seguridad/Restaurar) en módulos/ui_extensions.py toma la entrada del usuario en la variable config_save_name en la línea 653. Esta entrada del usuario se usa más tarde en el método save_config_state y se usa para crear una ruta de archivo en la línea 65, que es posterior abierto para escritura en la línea 67, lo que conduce a una escritura de archivo limitada explotable en sistemas Windows. Este problema puede provocar una escritura de archivos limitada. Permite escribir archivos json en cualquier lugar del servidor al que tenga acceso el servidor web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2024

Vulnerabilidad en Traefik (CVE-2024-28869)

Fecha de publicación:
12/04/2024
Idioma:
Español
Traefik es un proxy inverso HTTP y un equilibrador de carga. En las versiones afectadas, enviar una solicitud GET a cualquier endpoint de Traefik con el encabezado de solicitud "Longitud del contenido" da como resultado un bloqueo indefinido con la configuración predeterminada. Los atacantes pueden aprovechar esta vulnerabilidad para inducir una denegación de servicio. Esta vulnerabilidad se ha solucionado en las versiones 2.11.2 y 3.0.0-rc5. Se recomienda a los usuarios que actualicen. Para las versiones afectadas, esta vulnerabilidad se puede mitigar configurando la opción readTimeout.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2025

Vulnerabilidad en Netdata (CVE-2024-32019)

Fecha de publicación:
12/04/2024
Idioma:
Español
Netdata es una herramienta de observabilidad de código abierto. En las versiones afectadas, la herramienta `ndsudo` incluida con las versiones afectadas del Netdata Agent permite a un atacante ejecutar programas arbitrarios con permisos de root. La herramienta `ndsudo` está empaquetada como un ejecutable propiedad de `root` con el bit SUID configurado. Solo ejecuta un conjunto restringido de comandos externos, pero sus rutas de búsqueda las proporciona la variable de entorno `PATH`. Esto permite a un atacante controlar dónde busca `ndsudo` estos comandos, que puede ser una ruta a la que el atacante tiene acceso de escritura. Esto puede conducir a una escalada de privilegios locales. Esta vulnerabilidad se ha solucionado en las versiones 1.45.3 y 1.45.2-169. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2024

Vulnerabilidad en Xibo (CVE-2024-29022)

Fecha de publicación:
12/04/2024
Idioma:
Español
Xibo es una plataforma de señalización digital de código abierto con un sistema de gestión de contenidos web y software de reproducción de pantalla de Windows. En las versiones afectadas, algunos encabezados de solicitud no se sanitizan correctamente cuando se almacenan en las tablas de sesión y visualización. Estos encabezados se pueden utilizar para inyectar un script malicioso en la página de la sesión para filtrar los ID de sesión y los agentes de usuario. Estos ID de sesión/agentes de usuario se pueden utilizar posteriormente para secuestrar sesiones activas. Se puede inyectar un script malicioso en la cuadrícula de visualización para filtrar información relacionada con las pantallas. Los usuarios deben actualizar a la versión 3.3.10 o 4.0.9, que soluciona este problema. Los clientes que alojan su CMS con el servicio Xibo Signage ya recibieron una actualización o parche para resolver este problema independientemente de la versión de CMS que estén ejecutando. Es necesario actualizar a una versión fija para solucionarlo. Hay parches disponibles para versiones anteriores de Xibo CMS que no cuentan con soporte de seguridad: parche 2.3 ebeccd000b51f00b9a25f56a2f252d6812ebf850.diff. Parche 1.8 a81044e6ccdd92cc967e34c125bd8162432e51bc.diff. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2024

Vulnerabilidad en Xibo (CVE-2024-29023)

Fecha de publicación:
12/04/2024
Idioma:
Español
Xibo es una plataforma de señalización digital de código abierto con un sistema de gestión de contenidos web y software de reproducción de pantalla de Windows. Los tokens de sesión se exponen en el retorno de la llamada API de búsqueda de sesión en la página de sesiones. Posteriormente pueden ser extraídos y utilizados para secuestrar una sesión. Los usuarios deben tener acceso a la página de sesión o ser superadministradores. Los usuarios deben actualizar a la versión 3.3.10 o 4.0.9, que soluciona este problema. Los clientes que alojan su CMS con el servicio Xibo Signage ya recibieron una actualización o parche para resolver este problema independientemente de la versión de CMS que estén ejecutando. Hay parches disponibles para versiones anteriores de Xibo CMS que no cuentan con soporte de seguridad: parche 2.3 ebeccd000b51f00b9a25f56a2f252d6812ebf850.diff. Parche 1.8 a81044e6ccdd92cc967e34c125bd8162432e51bc.diff. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2024

Vulnerabilidad en Laravel Dusk en Winter CMS (CVE-2024-32003)

Fecha de publicación:
12/04/2024
Idioma:
Español
wn-dusk-plugin (complemento Dusk) es un complemento que integra las pruebas del navegador Laravel Dusk en Winter CMS. El complemento Dusk proporciona algunas rutas especiales como parte de su framework de prueba para permitir que un entorno de navegador (como Chrome sin cabeza) actúe como un usuario en el complemento Backend o Usuario sin tener que pasar por la autenticación. Esta ruta es `[[URL]]/_dusk/login/[[ID DE USUARIO]]/[[MANAGER]]` - donde `[[URL]]` es la URL base del sitio, `[[ID DE USUARIO] ]` es el ID de la cuenta de usuario y `[[MANAGER]]` es el administrador de autenticación (ya sea `backend` para Backend o `user` para el complemento de usuario). Si la configuración de un sitio que utiliza el complemento Dusk se configura de tal manera que el complemento Dusk esté disponible públicamente y los casos de prueba en Dusk se ejecuten con datos en vivo, esta ruta puede usarse potencialmente para obtener acceso a cualquier cuenta de usuario en ya sea el complemento Backend o Usuario sin autenticación. Como se indica en el `README`, este complemento solo debe usarse en desarrollo y *NO* debe usarse en una instancia de producción. Se recomienda específicamente que el complemento se instale como una dependencia de desarrollo solo en Composer. Para solucionar este problema, las rutas especiales utilizadas anteriormente ya no se registrarán a menos que la variable de entorno `APP_ENV` esté específicamente configurada en `dusk`. Dado que Winter por defecto no usa esta variable de entorno y no se completa de manera predeterminada, solo existirá si se usa la configuración automática de Dusk (que no exhibirá esta vulnerabilidad) o si un desarrollador la especifica manualmente en su configuración. La configuración automática realizada por el complemento Dusk también se ha reforzado de forma predeterminada para utilizar valores predeterminados sensatos y no permitir que variables de entorno externas se filtren en esta configuración. Esto solo afectará a los usuarios en los que la instalación de Winter CMS cumpla TODOS los siguientes criterios: 1. El complemento Dusk está instalado en la instancia de Winter CMS. 2. La aplicación está en modo de producción (es decir, el valor de configuración `debug` está establecido en `true` en `config/app.php`). 3. La configuración automática del complemento Dusk ha sido anulada, ya sea proporcionando un archivo `.env.dusk` personalizado o proporcionando una configuración personalizada en la carpeta `config/dusk`, o proporcionando variables de entorno de configuración externamente. 4. El entorno se ha configurado para usar datos de producción en la base de datos para pruebas, y no la base de datos SQLite temporal que Dusk usa por defecto. 5. La aplicación se puede conectar a través de la web. Este problema se solucionó en la versión 2.1.0. Se recomienda a los usuarios que actualicen.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2024

Vulnerabilidad en NiceGUI (CVE-2024-32005)

Fecha de publicación:
12/04/2024
Idioma:
Español
NiceGUI es un framework de interfaz de usuario basado en Python fácil de usar. Una inclusión de archivo local está presente en el componente del folleto de NiceUI cuando se solicitan archivos de recursos bajo la ruta `/_nicegui/{__version__}/resources/{key}/{path:path}`. Como resultado, cualquier archivo en el sistema de archivos backend al que tenga acceso el servidor web puede ser leído por un atacante con acceso al sitio web del folleto NiceUI. Esta vulnerabilidad se ha solucionado en la versión 1.4.21. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2024

Vulnerabilidad en Matrix (CVE-2024-32000)

Fecha de publicación:
12/04/2024
Idioma:
Español
Matrix-appservice-irc es un puente IRC de Node.js para el protocolo de mensajería Matrix. Matrix-appservice-irc anterior a la versión 2.0.0 puede explotarse para filtrar el cuerpo truncado de un mensaje si un usuario malintencionado envía una respuesta de Matrix a un ID de evento al que no tiene acceso. Como condición previa al ataque, el usuario malintencionado necesita conocer el ID del evento del mensaje que desea filtrar, así como estar unido tanto a la sala Matrix como al canal IRC al que está conectado. La respuesta al mensaje que contiene el contenido del mensaje filtrado es visible para los miembros del canal IRC cuando esto sucede. Matrix-appservice-irc 2.0.0 comprueba si el usuario tiene permiso para ver un evento antes de construir una respuesta. Los administradores deben actualizar a esta versión. Es posible limitar la cantidad de información filtrada configurando una plantilla de respuesta que no contenga el mensaje original. Consulte estas líneas `601-604` en el archivo de configuración vinculado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2024

Vulnerabilidad en Campcodes House Rental Management System 1.0 (CVE-2024-3698)

Fecha de publicación:
12/04/2024
Idioma:
Español
Se encontró una vulnerabilidad en Campcodes House Rental Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo Manage_Payment.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-260485.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2025

Vulnerabilidad en IBM UrbanCode Deploy e IBM DevOps Deploy (CVE-2024-22358)

Fecha de publicación:
12/04/2024
Idioma:
Español
IBM UrbanCode Deploy (UCD) 7.0 a 7.0.5.20, 7.1 a 7.1.2.16, 7.2 a 7.2.3.9, 7.3 a 7.3.2.4 e IBM DevOps Deploy 8.0 a 8.0.0.1 no invalida la sesión después del cierre de sesión, lo que podría permitir un usuario autenticado para hacerse pasar por otro usuario en el sistema. ID de IBM X-Force: 280896.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en IBM UrbanCode Deploy e IBM DevOps Deploy (CVE-2024-22359)

Fecha de publicación:
12/04/2024
Idioma:
Español
IBM UrbanCode Deploy (UCD) 7.0 a 7.0.5.20, 7.1 a 7.1.2.16, 7.2 a 7.2.3.9, 7.3 a 7.3.2.4 e IBM DevOps Deploy 8.0 a 8.0.0.1 son vulnerables a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 280897.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

Vulnerabilidad en Campcodes House Rental Management System 1.0 (CVE-2024-3697)

Fecha de publicación:
12/04/2024
Idioma:
Español
Se encontró una vulnerabilidad en Campcodes House Rental Management System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo enable_tenant.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-260484.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2025