Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2023-42016)

Fecha de publicación:
09/02/2024
Idioma:
Español
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.0.3.8 y 6.1.0.0 a 6.1.2.3 no establece el atributo seguro en tokens de autorización o cookies de sesión. Los atacantes pueden obtener los valores de las cookies enviando un enlace http:// a un usuario o colocando este enlace en un sitio al que accede el usuario. La cookie se enviará al enlace inseguro y el atacante podrá obtener el valor de la cookie espiando el tráfico. ID de IBM X-Force: 265559.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en IBM Engineering Lifecycle Optimization (CVE-2023-45187)

Fecha de publicación:
09/02/2024
Idioma:
Español
IBM Engineering Lifecycle Optimization: las publicaciones 7.0.2 y 7.0.3 no invalidan la sesión después del cierre de sesión, lo que podría permitir que un usuario autenticado se haga pasar por otro usuario en el sistema. ID de IBM X-Force: 268749.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024

Vulnerabilidad en IBM Engineering Lifecycle Optimization (CVE-2023-45190)

Fecha de publicación:
09/02/2024
Idioma:
Español
IBM Engineering Lifecycle Optimization 7.0.2 y 7.0.3 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada por parte de los encabezados HOST. Esto podría permitir que un atacante realice varios ataques contra el sistema vulnerable, incluido cross-site scripting, envenenamiento de caché o secuestro de sesión. ID de IBM X-Force: 268754.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2025

Vulnerabilidad en IBM Engineering Lifecycle Optimization (CVE-2023-45191)

Fecha de publicación:
09/02/2024
Idioma:
Español
IBM Engineering Lifecycle Optimization 7.0.2 y 7.0.3 utiliza una configuración de bloqueo de cuenta inadecuada que podría permitir a un atacante remoto utilizar fuerza bruta en las credenciales de la cuenta. ID de IBM X-Force: 268755.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024

Vulnerabilidad en Sentry (CVE-2024-24829)

Fecha de publicación:
09/02/2024
Idioma:
Español
Sentry es una plataforma de seguimiento de errores y supervisión del rendimiento. La plataforma de integración de Sentry proporciona una forma para que los servicios externos interactúen con Sentry. Una de esas integraciones, la integración de Phabricator (mantenida por Sentry) con la versión <=24.1.1, contiene una vulnerabilidad SSRF restringida. Un atacante podría hacer que Sentry envíe solicitudes POST HTTP a URL arbitrarias (incluidas direcciones IP internas) proporcionando una entrada no sanitizada a la integración de Phabricator. Sin embargo, el payload de la carrocería está limitado a un formato específico. Si un atacante tiene acceso a una instancia de Sentry, esto le permite: 1. interactuar con la red interna; 2. escanear puertos locales/remotos. Este problema se solucionó en la versión 24.1.2 autohospedada de Sentry y ya se mitigó en sentry.io el 8 de febrero. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2024

Vulnerabilidad en Icinga Director (CVE-2024-24820)

Fecha de publicación:
09/02/2024
Idioma:
Español
Icinga Director es una herramienta manipulada para facilitar el manejo de la configuración de Icinga 2. Ninguno de los formularios de configuración de Icinga Director utilizados para manipular el entorno de monitoreo está protegido contra cross site request forgery (CSRF). Permite a los atacantes realizar cambios en el entorno de monitoreo administrado por Icinga Director sin el conocimiento de la víctima. Los usuarios del módulo de mapas en la versión 1.x deben actualizar inmediatamente a la versión 2.0. Las vulnerabilidades XSS mencionadas en Icinga Web también ya están solucionadas y se deben realizar actualizaciones a la versión más reciente de la rama 2.9, 2.10 o 2.11 si aún no se han hecho. Cualquier versión importante posterior también es adecuada. Icinga Director recibirá actualizaciones menores para las ramas 1.8, 1.9, 1.10 y 1.11 para solucionar este problema. Actualice inmediatamente a una versión parcheada. Si eso no es posible, desactive el módulo director por el momento.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2024

Vulnerabilidad en Composer (CVE-2024-24821)

Fecha de publicación:
09/02/2024
Idioma:
Español
Composer es un administrador de dependencias para el lenguaje PHP. En las versiones afectadas, se incluyen varios archivos dentro del directorio de trabajo local durante la invocación de Composer y en el contexto del usuario que lo ejecuta. Como tal, bajo ciertas condiciones la ejecución de código arbitrario puede conducir a una escalada de privilegios locales, proporcionar movimiento lateral del usuario o ejecución de código malicioso cuando se invoca Composer dentro de un directorio con archivos manipulados. Todos los comandos de Composer CLI se ven afectados, incluida la actualización automática de Composer.phar. Los siguientes escenarios son de alto riesgo: Composer ejecutado con sudo, Canalizaciones que pueden ejecutar Composer en proyectos que no son de confianza, Entornos compartidos con desarrolladores que ejecutan Composer individualmente en el mismo proyecto. Esta vulnerabilidad se ha solucionado en las versiones 2.7.0 y 2.2.23. Se recomienda que las versiones parcheadas se apliquen lo antes posible. Cuando no sea posible, se debe abordar lo siguiente: eliminar todos los privilegios de Sudo Composer para todos los usuarios para mitigar la escalada de privilegios de root y evitar ejecutar Composer dentro de un directorio que no sea de confianza o, si es necesario, verificar que el contenido de `vendor/composer/InstalledVersions.php ` y `vendor/composer/installed.php` no incluyen código que no sea de confianza. También se puede restablecer estos archivos mediante lo siguiente:```sh rm seller/composer/installed.php seller/composer/InstalledVersions.php Composer install --no-scripts --no-plugins ```
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2024

Vulnerabilidad en DIRAC (CVE-2024-24825)

Fecha de publicación:
09/02/2024
Idioma:
Español
DIRAC es un framework de recursos distribuidos. En las versiones afectadas, cualquier usuario podría obtener un token solicitado por otro usuario/agente. Esto puede exponer los recursos a partes no deseadas. Este problema se solucionó en la versión 8.0.37. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2024

Vulnerabilidad en OpenObserve (CVE-2024-24830)

Fecha de publicación:
08/02/2024
Idioma:
Español
OpenObserve es una plataforma de observabilidad creada específicamente para registros, métricas, seguimientos y análisis, manipulada para funcionar a escala de petabytes. Se ha identificado una vulnerabilidad en el endpoint "/api/{org_id}/users". Esta vulnerabilidad permite que cualquier usuario normal autenticado ("member") agregue nuevos usuarios con privilegios elevados, incluido el rol "root", a una organización. Este problema elude los controles de seguridad previstos para las asignaciones de roles. La vulnerabilidad reside en el proceso de creación de usuarios, donde el payload no valida los roles de los usuarios. Un usuario normal puede manipular el payload para asignar privilegios de nivel raíz. Esta vulnerabilidad conduce a una escalada de privilegios no autorizada y compromete significativamente el sistema de control de acceso basado en roles de la aplicación. Permite un control no autorizado sobre los recursos de la aplicación y supone un riesgo para la seguridad de los datos. Todos los usuarios, en particular aquellos con funciones administrativas, se ven afectados. Este problema se solucionó en la versión 0.8.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2025

Vulnerabilidad en OpenObserve (CVE-2024-25106)

Fecha de publicación:
08/02/2024
Idioma:
Español
OpenObserve es una plataforma de observabilidad creada específicamente para registros, métricas, seguimientos y análisis, manipulada para funcionar a escala de petabytes. Se ha identificado una vulnerabilidad crítica en el endpoint "/api/{org_id}/users/{email_id}". Esta vulnerabilidad permite que cualquier usuario autenticado dentro de una organización elimine a cualquier otro usuario de esa misma organización, independientemente de sus respectivas funciones. Esto incluye la capacidad de eliminar usuarios con roles de "Administrador" y "Root". Al permitir que cualquier miembro de la organización altere unilateralmente la base de usuarios, se abre la puerta al acceso no autorizado y puede causar interrupciones considerables en las operaciones. El núcleo de la vulnerabilidad radica en la función `remove_user_from_org` en el sistema de gestión de usuarios. Esta función está manipulada para permitir a los usuarios de la organización eliminar miembros de su organización. La función no comprueba si el usuario que inicia la solicitud tiene los privilegios administrativos adecuados para eliminar un usuario. Cualquier usuario que forme parte de la organización, independientemente de su rol, puede eliminar a cualquier otro usuario, incluidos aquellos con mayores privilegios. Esta vulnerabilidad se clasifica como un problema de autorización que conduce a la eliminación de usuarios no autorizados. El impacto es grave, ya que compromete la integridad de la gestión de usuarios dentro de las organizaciones. Al explotar esta vulnerabilidad, cualquier usuario dentro de una organización, sin necesidad de privilegios administrativos, puede eliminar usuarios críticos, incluidos los usuarios "Admins" y "Root". Esto podría provocar un acceso no autorizado al sistema, un bloqueo administrativo o interrupciones operativas. Dado que las cuentas de usuario suelen ser creadas por "Admins" o usuarios "Root", esta vulnerabilidad puede ser explotada por cualquier usuario al que se le haya otorgado acceso a una organización, lo que representa un riesgo crítico para la seguridad y la estabilidad operativa de la aplicación. Este problema se solucionó en la versión 0.8.0. Se recomienda a los usuarios que actualicen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en WikiDiscover (CVE-2024-25107)

Fecha de publicación:
08/02/2024
Idioma:
Español
WikiDiscover es una extensión manipulada para usarse con una granja administrada CreateWiki para mostrar wikis. En Special:WikiDiscover, la función `Language::date` se utiliza al crear la marca de tiempo legible por humanos para su inclusión en la columna wiki_creation. Esta función utiliza mensajes de interfaz para traducir los nombres de meses y días. Utiliza el modo de salida `->text()`, devolviendo mensajes de interfaz sin escape. Dado que la salida no se escapa más adelante, el mensaje de interfaz sin escape se incluye en la salida, lo que genera una vulnerabilidad XSS. Explotar este wiki requiere el derecho `(editinterface)`. Esta vulnerabilidad se ha solucionado en el commit `267e763a0`. Se recomienda a los usuarios que actualicen sus instalaciones. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

CVE-2022-0931

Fecha de publicación:
08/02/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Red Hat Product Security does not consider this to be a vulnerability. Upstream has not acknowledged this issue as a security flaw.
Gravedad: Pendiente de análisis
Última modificación:
08/02/2024