Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ZIPFoundation (CVE-2023-39138)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en ZIPFoundation v0.9.16 permite a los atacantes ejecutar un salto de ruta a través de la extracción de un archivo .zip manipulado. <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2023

Vulnerabilidad en Archive (CVE-2023-39137)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en Archive v3.3.7 permite a los atacantes falsificar nombres de archivos .zip, lo que puede dar lugar a un análisis inconsistente de los nombres de archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2024

Vulnerabilidad en GitPython (CVE-2023-41040)

Fecha de publicación:
30/08/2023
Idioma:
Español
GitPython es una biblioteca de python utilizada para interactuar con repositorios Git. Para resolver algunas referencias de git, GitPython lee archivos del directorio `.git`, en algunos lugares el nombre del archivo que se lee es proporcionado por el usuario, GitPython no verifica si este archivo está ubicado fuera del directorio `.git`. Esto permite a un atacante hacer que GitPython lea cualquier archivo del sistema. Esta vulnerabilidad está presente en https://github.com/gitpython-developers/GitPython/blob/1c8310d7cae144f74a671cbe17e51f63a830adbf/git/refs/symbolic.py#L174-L175. Ese código une el directorio base con una cadena proporcionada por el usuario sin verificar si la ruta final está ubicada fuera del directorio base. Esta vulnerabilidad no puede ser utilizada para leer el contenido de archivos, pero en teoría podría ser utilizada para desencadenar una denegación de servicio para el programa. Este problema ha sido abordado en la versión 3.1.37.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Badaso (CVE-2023-38970)

Fecha de publicación:
30/08/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en Badaso v0.0.1 hasta v2.9.7 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro "Name of member" en la función "add new member".
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2023

Vulnerabilidad en Chitor-CMS (CVE-2023-31714)

Fecha de publicación:
30/08/2023
Idioma:
Español
Se ha descubierto que Chitor-CMS antes de la versión 1.1.2 contiene múltiples vulnerabilidades de inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2023

Vulnerabilidad en Zip Swift (CVE-2023-39135)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en Zip Swift v2.1.2 permite a los atacantes ejecutar un ataque de salto de ruta a través de una entrada .zip manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2023

Vulnerabilidad en _sanitizedPath (CVE-2023-39136)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un caso límite no manejado en el componente _sanitizedPath de ZipArchive v2.5.4 permite a los atacantes causar una Denegación de Servicio (DoS) mediante un archivo zip manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en borgbackup (CVE-2023-36811)

Fecha de publicación:
30/08/2023
Idioma:
Español
borgbackup es un archivador de duplicación de código abierto con compresión y cifrado autenticado. Una falla en el esquema de autenticación criptográfica en borgbackup permitió a un atacante falsificar archivos y potencialmente causar indirectamente la pérdida de datos de los respaldo en el repositorio. El ataque requiere que un atacante pueda: 1. insertar archivos (sin encabezados adicionales) en las copias de seguridad y 2. obtener acceso de escritura al repositorio. Esta vulnerabilidad no revela texto sin formato al atacante ni afecta la autenticidad de los archivos existentes. La creación de archivos falsos plausibles puede ser factible para archivos vacíos o pequeños, pero es poco probable para archivos grandes. El problema se solucionó en borgbackup 1.2.5. Se recomienda a los usuarios que actualicen. Además de instalar el código fijo, los usuarios deben seguir el procedimiento de actualización como se documenta en el registro de cambios. La pérdida de datos después de un ataque se puede evitar revisando los archivos (marca de tiempo y contenido válidos y esperados) después de cualquier "borg check --repair" y antes de "borg prune". No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2023

Vulnerabilidad en xrdp (CVE-2023-40184)

Fecha de publicación:
30/08/2023
Idioma:
Español
xrdp es un servidor de protocolo de escritorio remoto (RDP) de código abierto. En versiones anteriores a la 0.9.23, el manejo inadecuado de los errores de establecimiento de sesión permite eludir las restricciones de sesión a nivel del sistema operativo. La función `auth_start_session` puede devolver un valor distinto de cero (1), por ejemplo, en un error de PAM, lo que puede dar lugar a restricciones de sesión, como el número máximo de sesiones simultáneas por usuario por parte de PAM (por ejemplo, ./etc/security/limits.conf) para ser omitido. Los usuarios (administradores) que no utilizan restricciones por PAM no se ven afectados. Este problema se solucionó en la versión 0.9.23. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/11/2025

Vulnerabilidad en find-exec (CVE-2023-40582)

Fecha de publicación:
30/08/2023
Idioma:
Español
find-exec es una utilidad para descubrir comandos de shell disponibles. Las versiones anteriores a la 1.0.3 no escapaban correctamente la entrada del usuario y son vulnerables a la inyección de comandos a través de un parámetro controlado por un atacante. Como resultado, los atacantes pueden ejecutar comandos de shell maliciosos en el contexto del proceso en ejecución. Este problema ha sido abordado en la versión 1.0.3. Se aconseja a los usuarios actualizar. Los usuarios que no puedan actualizar deben asegurarse de que toda la entrada pasada a find-exec provenga de una fuente confiable.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en RestrictedPython (CVE-2023-41039)

Fecha de publicación:
30/08/2023
Idioma:
Español
RestrictedPython es un entorno de ejecución restringido para que Python ejecute código no confiable. La funcionalidad &amp;#39;format&amp;#39; de Python permite a alguien que controla la cadena de formato &amp;#39;leer&amp;#39; todos los objetos accesibles a través de la búsqueda recursiva de atributos y la suscripción desde objetos a los que puede acceder. Esto puede llevar a una crítica revelación de información. Con &amp;#39;RestrictedPython&amp;#39;, la funcionalidad de formato está disponible a través de los métodos &amp;#39;format&amp;#39; y &amp;#39;format_map&amp;#39; de &amp;#39;str&amp;#39; (y &amp;#39;unicode&amp;#39;) (accesibles ya sea a través de la clase o de sus instancias) y a través de &amp;#39;string.Formatter&amp;#39;. Todas las versiones conocidas de &amp;#39;RestrictedPython&amp;#39; son vulnerables. Este problema ha sido abordado en el commit &amp;#39;4134aedcff1&amp;#39;, el cual ha sido incluido en las versiones 5.4 y 6.2. Se aconseja a los usuarios que actualicen. No se conocen soluciones alternativas para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en YugabyteDB Anywhere (CVE-2023-4640)

Fecha de publicación:
30/08/2023
Idioma:
Español
El controlador responsable de establecer el nivel de registro no incluye ninguna comprobación de autorización para garantizar que el usuario está autenticado. Esto puede verse observando que extiende Controller en lugar de AuthenticatedController y no incluye más comprobaciones. Este problema afecta a YugabyteDB Anywhere: desde 2.0.0 hasta 2.17.3<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2023