Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en KernelSU (CVE-2023-49794)

Fecha de publicación:
02/01/2024
Idioma:
Español
KernelSU es una solución raíz basada en Kernel para dispositivos Android. En las versiones 0.7.1 y anteriores, se puede omitir la lógica de obtener la ruta de la apk en el módulo del kernel KernelSU, lo que hace que cualquier apk malicioso llamado `me.weishu.kernelsu` obtenga permiso de root. Si un dispositivo con el módulo KernelSU instalado intenta instalar cualquier apk no marcado cuyo nombre de paquete sea igual al administrador oficial de KernelSU, puede asumir los privilegios de root en el dispositivo. Al momento de la publicación, no hay una versión parcheada disponible.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2024

Vulnerabilidad en vmm-sys-util (CVE-2023-50711)

Fecha de publicación:
02/01/2024
Idioma:
Español
vmm-sys-util es una colección de módulos que proporciona ayudas y utilidades utilizadas por múltiples componentes de Rust-VMM. A partir de la versión 0.5.0 y antes de la versión 0.12.0, un problema en la implementación de `FamStructWrapper::deserialize` proporcionada por la caja para `vmm_sys_util::fam::FamStructWrapper` puede provocar accesos a la memoria fuera de los límites. La deserialización no verifica que la longitud almacenada en el encabezado coincida con la longitud de la matriz flexible. La falta de coincidencia en las longitudes podría permitir el acceso a la memoria fuera de los límites a través de métodos seguros para Rust. El problema se corrigió en la versión 0.12.0 insertando una verificación que verifica que las longitudes de las matrices flexibles comparadas sean iguales para cualquier encabezado deserializado y, en caso contrario, abortando la deserialización. Además, la API se cambió para que la longitud del encabezado solo se pueda modificar mediante código no seguro para Rust. Esto garantiza que los usuarios no puedan activar el acceso a la memoria fuera de los límites desde el código seguro para Rust.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/02/2024

Vulnerabilidad en OWASP AntiSamy .NET (CVE-2023-51652)

Fecha de publicación:
02/01/2024
Idioma:
Español
OWASP AntiSamy .NET es una librería para realizar la limpieza de HTML proveniente de fuentes no confiables. Antes de la versión 1.2.0, existía la posibilidad de que se produjera una vulnerabilidad de mutación de cross site scripting (mXSS) en AntiSamy causada por un análisis defectuoso del HTML que se estaba sanitizando. Para estar sujeto a esta vulnerabilidad, la directiva `preserveComments` debe estar habilitada en su archivo de política y también permitir ciertas etiquetas al mismo tiempo. Como resultado, ciertas entradas astutas pueden dar lugar a que los elementos de las etiquetas de comentarios se interpreten como ejecutables cuando se utiliza la salida sanitizada de AntiSamy. Esto está parcheado en OWASP AntiSamy .NET 1.2.0 y posteriores. Consulte detalles importantes de remediación en la referencia que se proporciona a continuación. Como workaround, edite manualmente el archivo de política AntiSamy (por ejemplo, antisamy.xml) eliminando la directiva `preserveComments` o estableciendo su valor en `false`, si está presente. También sería útil hacer que AntiSamy elimine la etiqueta `noscript` agregando una línea descrita en GitHub Security Advisory a las definiciones de etiquetas en el nodo ``, o eliminándola por completo si está presente. Como las configuraciones de políticas mencionadas anteriormente son condiciones previas para que funcione el ataque mXSS, cambiarlas según lo recomendado debería ser suficiente para protegerlo contra esta vulnerabilidad cuando utilice una versión vulnerable de esta librería. Sin embargo, el error existente aún estaría presente en AntiSamy o su dependencia del analizador (HtmlAgilityPack). La seguridad de esta solución depende de configuraciones que pueden cambiar en el futuro y no abordan la causa raíz de la vulnerabilidad. Como tal, se recomienda encarecidamente actualizar a una versión fija de AntiSamy.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2024

CVE-2023-6752

Fecha de publicación:
02/01/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-6747. Reason: This candidate is a reservation duplicate of CVE-2023-6747. Notes: All CVE users should reference CVE-2023-6747 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
02/01/2024

Vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0 (CVE-2024-0191)

Fecha de publicación:
02/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0. Ha sido clasificada como problemática. Una función desconocida del archivo /admin/uploads/ es afectada por esta vulnerabilidad. La manipulación conduce a la exposición de la información de archivos y directorios. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249504.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0 (CVE-2024-0192)

Fecha de publicación:
02/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0. Ha sido declarada crítica. Una función desconocida del archivo downloadable.php del componente Add Downloadable es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249505.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Google Home (CVE-2023-48419)

Fecha de publicación:
02/01/2024
Idioma:
Español
Un atacante en las proximidades wifi de un Google Home objetivo puede espiar a la víctima, lo que resulta en una elevación de privilegios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2024

Vulnerabilidad en Kernel de Linux (CVE-2023-7192)

Fecha de publicación:
02/01/2024
Idioma:
Español
Se encontró un problema de pérdida de memoria en ctnetlink_create_conntrack en net/netfilter/nf_conntrack_netlink.c en el kernel de Linux. Este problema puede permitir que un atacante local con privilegios CAP_NET_ADMIN provoque un ataque de denegación de servicio (DoS) debido a un desbordamiento de recuento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2024

Vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0 (CVE-2024-0190)

Fecha de publicación:
02/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en RRJ Nueva Ecija Engineer Online Portal 1.0 y clasificada como problemática. Este problema afecta a una función desconocida del archivo add_quiz.php del componente Quiz Handler. La manipulación del argumento Quiz Title/Quiz Description con la entrada conduce a cross site scripting. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249503.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Priva TopControl Suite (CVE-2022-3010)

Fecha de publicación:
02/01/2024
Idioma:
Español
Priva TopControl Suite contiene credenciales predecibles para el servicio SSH, basadas en el número de serie. Lo que hace posible que un atacante calcule las credenciales de inicio de sesión para la suite Priva TopControll.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2024

Vulnerabilidad en RRJ Nueva Ecija Engineer Online Portal 1.0 (CVE-2024-0189)

Fecha de publicación:
02/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en RRJ Nueva Ecija Engineer Online Portal 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo teacher_message.php del componente Create Message Handler. La manipulación del argumento Content con la entrada conduce a cross site scripting. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249502 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en kernel de Linux (CVE-2024-0193)

Fecha de publicación:
02/01/2024
Idioma:
Español
Se encontró un fallo de use after free en el subsistema netfilter del kernel de Linux. Si el elemento general se recolecta como basura cuando se retira el conjunto de pipapo, el elemento se puede desactivar dos veces. Esto puede causar un problema de use-after-free en un objeto NFT_CHAIN o NFT_OBJECT, lo que permite a un usuario local sin privilegios escalar sus privilegios en el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2024