Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en huntr.dev (CVE-2024-0439)

Fecha de publicación:
26/02/2024
Idioma:
Español
Como administrador, no debería poder modificar una serie de configuraciones. De hecho, en la interfaz de usuario esto está oculto como una conveniencia para el rol, ya que la mayoría de los gerentes no serían lo suficientemente inteligentes como para modificar esta configuración. Pueden usar su token para modificar esa configuración a través de una solicitud HTTP estándar. Si bien esta no es una vulnerabilidad crítica, de hecho es necesario parchearla para aplicar el nivel de permiso esperado.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2025

Vulnerabilidad en huntr.dev (CVE-2024-0440)

Fecha de publicación:
26/02/2024
Idioma:
Español
El atacante, con permiso para enviar un enlace o envía un enlace a través de POST para ser recopilado y que utiliza el protocolo file://, puede realizar una introspección de los archivos host y otros archivos relativamente almacenados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2025

Vulnerabilidad en AnythingLLM (CVE-2024-0455)

Fecha de publicación:
26/02/2024
Idioma:
Español
La inclusión del web scraper para AnythingLLM significa que cualquier usuario con el nivel de autorización adecuado (administrador, administrador y cuando sea usuario único) podría ingresar la URL ``` http://169.254.169.254/latest/meta-data/ Identity-credentials/ec2/security-credentials/ec2-instance ``` que es una IP y URL especiales que se resuelven solo cuando la solicitud proviene de una instancia EC2. Esto permitiría al usuario ver la conexión/credenciales secretas para su instancia específica y poder administrarla independientemente de quién la haya implementado. El usuario debería tener conocimientos preexistentes de la infraestructura de alojamiento en la que se implementa la instancia de destino, pero si se envía, se resolverá si está en EC2 y no está configurada la regla de firewall o "iptable" adecuada para su configuración.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2025

Vulnerabilidad en BackWPup para WordPress (CVE-2023-5775)

Fecha de publicación:
26/02/2024
Idioma:
Español
El complemento BackWPup para WordPress es vulnerable al almacenamiento de texto plano de la contraseña de destino de respaldo en todas las versiones hasta la 4.0.2 incluida. Esto se debe a que el complemento almacena incorrectamente las contraseñas de destino de la copia de seguridad en texto plano. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, recuperen la contraseña del campo de entrada de contraseña en la interfaz de usuario o de la tabla de opciones donde se almacena la contraseña.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/02/2025

Vulnerabilidad en huntr.dev (CVE-2024-0243)

Fecha de publicación:
26/02/2024
Idioma:
Español
Con la siguiente configuración del rastreador: ```python de bs4 import BeautifulSoup as Soup url = "https://example.com" loader = RecursiveUrlLoader( url=url, max_ Depth=2, extractor=lambda x: Soup(x, "html .parser").text ) docs = loader.load() ``` Un atacante que controle el contenido de `https://example.com` podría colocar un archivo HTML malicioso allí con enlaces como "https:/example.completely.different/my_file.html" y el rastreador procedería a descargar ese archivo también aunque `prevent_outside=True`. https://github.com/langchain-ai/langchain/blob/bf0b3cc0b5ade1fb95a5b1b6fa260e99064c2e22/libs/community/langchain_community/document_loaders/recursive_url_loader.py#L51-L51 Resuelto en https://github.com/langchain-ai/langchain/pull /15559
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2025

Vulnerabilidad en Moxa Inc. (CVE-2024-0387)

Fecha de publicación:
26/02/2024
Idioma:
Español
Las series EDS-4000/G4000 anteriores a la versión 3.2 incluyen capacidades de reenvío de IP que los usuarios no pueden desactivar. Un atacante puede enviar solicitudes al producto y reenviarlas al objetivo. Un atacante puede eludir los controles de acceso u ocultar el origen de solicitudes maliciosas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2025

Vulnerabilidad en kernel de Linux (CVE-2023-52465)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: power: Supply: se corrigió la desreferencia del puntero nulo en smb2_probe, devm_kasprintf y devm_kzalloc devuelven un puntero a la memoria asignada dinámicamente que puede ser NULL en caso de falla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52466)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: Evite posibles lecturas fuera de los límites en pci_dev_for_each_resource() Coverity se queja de que el puntero en pci_dev_for_each_resource() puede ser incorrecto, es decir, podría usarse para lecturas fuera de los límites. No hay ningún problema real en este momento porque tenemos otra verificación posterior y no se está realizando la lectura fuera de los límites. En cualquier caso, es mejor que el código tenga esto solucionado, de ahí el cambio propuesto. Como señaló Jonas, "probablemente hace que el código tenga un rendimiento un poco menor, ya que ahora se verificará que res no sea NULL (lo que siempre será cierto), pero dudo que sea significativo (o en alguna ruta activa)".
Gravedad: Pendiente de análisis
Última modificación:
03/03/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52467)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mfd: syscon: corrige la desreferencia del puntero nulo en of_syscon_register() kasprintf() devuelve un puntero a la memoria asignada dinámicamente que puede ser NULL en caso de falla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52468)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clase: corrige use-after-free en class_register() Lock_class_key todavía está registrada y se puede encontrar en lock_keys_hash hlist después de que subsys_private se libere en la ruta del controlador de errores. Una tarea que itera sobre Lock_keys_hash más tarde puede causar use-after-free. Así que solucione eso y cancele el registro de lock_class_key antes de kfree (cp). En nuestra plataforma, un controlador no logra kset_register debido a que crea un nombre de archivo duplicado '/class/xxx'. Con Kasan habilitado, imprime un informe de error de acceso no válido. Informe de error de KASAN: ERROR: KASAN: acceso no válido en lockdep_register_key+0x19c/0x1bc Escritura de tamaño 8 en la dirección 15ffff808b8c0368 mediante tarea modprobe/252 Etiqueta de puntero: [15], etiqueta de memoria: [fe] CPU: 7 PID: 252 Comm: modprobe contaminado: GW 6.6.0-mainline-maybe-dirty #1 Rastreo de llamadas: dump_backtrace+0x1b0/0x1e4 show_stack+0x2c/0x40 dump_stack_lvl+0xac/0xe0 print_report+0x18c/0x4d8 kasan_report+0xe8/0x148 __hwasan_store8_noabort+0x 88/0x98 lockdep_register_key+ 0x19c/0x1bc class_register+0x94/0x1ec init_module+0xbc/0xf48 [rfkill] do_one_initcall+0x17c/0x72c do_init_module+0x19c/0x3f8 ... Estado de la memoria alrededor de la dirección del error: ffffff808b8c0100: 8a 8a 8a 8a 8a 8 un 8a 8a 8a 8a 8a 8a 8a 8a 8a 8a ffffff808b8c0200: 8a 8a 8a 8a 8a 8a 8a 8a 8a fe fe fe fe fe fe> ffffff808b8c0300: fe fe fe fe fe fe fe fe fe fe fe fe fe fe ^ fffffff808b8c0400: 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 03 Como CONFIG_KASAN_GENERIC no está configurado, Kasan informa aquí de acceso no válido, no use-after-free. En este caso, modprobe está manipulando el lock_keys_hash hlish corrupto donde lock_class_key ya se liberó antes. Vale la pena señalar que esto sólo puede suceder si lockdep está habilitado, lo cual no es cierto para el sistema normal.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52469)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers/amd/pm: corrige un use-after-free en kv_parse_power_table Cuando ps asignado por kzalloc es igual a NULL, kv_parse_power_table libera adev->pm.dpm.ps que se asignó antes. Sin embargo, después de que el flujo de control pasa por las siguientes cadenas de llamadas: kv_parse_power_table |-> kv_dpm_init |-> kv_dpm_sw_init |-> kv_dpm_fini El adev->pm.dpm.ps se usa en el bucle for de kv_dpm_fini después de su primera liberación en kv_parse_power_table y provoca un error de use-after-free.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2024

Vulnerabilidad en kernel de Linux (CVE-2023-52470)

Fecha de publicación:
26/02/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/radeon: verifique el valor de retorno de alloc_workqueue en radeon_crtc_init() verifique el valor de retorno de alloc_workqueue en radeon_crtc_init() para evitar null-ptr-deref.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2024