Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en graylog2-server (CVE-2023-41041)

Fecha de publicación:
30/08/2023
Idioma:
Español
Graylog es una plataforma de gestión de logs gratuita y de código abierto. En un clúster Graylog de múltiples nodos, después de que un usuario ha cerrado sesión explícitamente, una sesión de usuario aún puede ser utilizada para solicitudes de API hasta que haya alcanzado su tiempo de caducidad original. Cada nodo mantiene una caché en memoria de sesiones de usuario. Ante un fallo de caché, la sesión se carga desde la base de datos. Después de eso, el nodo opera únicamente con la sesión en caché. Las modificaciones a las sesiones actualizarán la versión en caché, así como la sesión persistida en la base de datos. Sin embargo, cada nodo mantiene su versión aislada de la sesión. Cuando el usuario cierra sesión, la sesión se elimina de la caché local del nodo y se borra de la base de datos. Los otros nodos, sin embargo, seguirán utilizando la sesión en caché. Estos nodos solo fallarán en aceptar el ID de la sesión si intentan actualizar la sesión en la base de datos. Entonces notarán que la sesión ha desaparecido. Esto es cierto para la mayoría de las solicitudes de API que se originan de la interacción del usuario con la interfaz de usuario de Graylog porque estas conducirán a una actualización de la marca de tiempo de 'último acceso' de la sesión. Si la actualización de la sesión se evita, sin embargo, configurando el encabezado X-Graylog-No-Session-Extension:true en la solicitud, el nodo considerará la sesión (en caché) válida hasta que la sesión expire según su configuración de tiempo de espera. No se filtran identificadores de sesión. Después de que un usuario ha cerrado sesión, la interfaz de usuario muestra la pantalla de inicio de sesión nuevamente, lo que da al usuario la impresión de que su sesión ya no es válida. Sin embargo, si la sesión se ve comprometida más tarde, aún puede ser utilizada para realizar solicitudes de API contra el clúster Graylog. El plazo para esto está limitado a la vida útil de la sesión configurada, a partir del momento en que el usuario cerró sesión. Este problema ha sido abordado en las versiones 5.0.9 y 5.1.3. Se aconseja a los usuarios que actualicen.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/11/2024

Vulnerabilidad en Archive (CVE-2023-39139)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en Archive v3.2.7 permite a los atacantes ejecutar un salto de directorios a través de la extracción de un archivo .zip manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2023

Vulnerabilidad en ZIPFoundation (CVE-2023-39138)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en ZIPFoundation v0.9.16 permite a los atacantes ejecutar un salto de ruta a través de la extracción de un archivo .zip manipulado. <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2023

Vulnerabilidad en Archive (CVE-2023-39137)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en Archive v3.3.7 permite a los atacantes falsificar nombres de archivos .zip, lo que puede dar lugar a un análisis inconsistente de los nombres de archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2024

Vulnerabilidad en GitPython (CVE-2023-41040)

Fecha de publicación:
30/08/2023
Idioma:
Español
GitPython es una biblioteca de python utilizada para interactuar con repositorios Git. Para resolver algunas referencias de git, GitPython lee archivos del directorio `.git`, en algunos lugares el nombre del archivo que se lee es proporcionado por el usuario, GitPython no verifica si este archivo está ubicado fuera del directorio `.git`. Esto permite a un atacante hacer que GitPython lea cualquier archivo del sistema. Esta vulnerabilidad está presente en https://github.com/gitpython-developers/GitPython/blob/1c8310d7cae144f74a671cbe17e51f63a830adbf/git/refs/symbolic.py#L174-L175. Ese código une el directorio base con una cadena proporcionada por el usuario sin verificar si la ruta final está ubicada fuera del directorio base. Esta vulnerabilidad no puede ser utilizada para leer el contenido de archivos, pero en teoría podría ser utilizada para desencadenar una denegación de servicio para el programa. Este problema ha sido abordado en la versión 3.1.37.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Badaso (CVE-2023-38970)

Fecha de publicación:
30/08/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en Badaso v0.0.1 hasta v2.9.7 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro "Name of member" en la función "add new member".
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2023

Vulnerabilidad en Chitor-CMS (CVE-2023-31714)

Fecha de publicación:
30/08/2023
Idioma:
Español
Se ha descubierto que Chitor-CMS antes de la versión 1.1.2 contiene múltiples vulnerabilidades de inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2023

Vulnerabilidad en Zip Swift (CVE-2023-39135)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en Zip Swift v2.1.2 permite a los atacantes ejecutar un ataque de salto de ruta a través de una entrada .zip manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2023

Vulnerabilidad en _sanitizedPath (CVE-2023-39136)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un caso límite no manejado en el componente _sanitizedPath de ZipArchive v2.5.4 permite a los atacantes causar una Denegación de Servicio (DoS) mediante un archivo zip manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en borgbackup (CVE-2023-36811)

Fecha de publicación:
30/08/2023
Idioma:
Español
borgbackup es un archivador de duplicación de código abierto con compresión y cifrado autenticado. Una falla en el esquema de autenticación criptográfica en borgbackup permitió a un atacante falsificar archivos y potencialmente causar indirectamente la pérdida de datos de los respaldo en el repositorio. El ataque requiere que un atacante pueda: 1. insertar archivos (sin encabezados adicionales) en las copias de seguridad y 2. obtener acceso de escritura al repositorio. Esta vulnerabilidad no revela texto sin formato al atacante ni afecta la autenticidad de los archivos existentes. La creación de archivos falsos plausibles puede ser factible para archivos vacíos o pequeños, pero es poco probable para archivos grandes. El problema se solucionó en borgbackup 1.2.5. Se recomienda a los usuarios que actualicen. Además de instalar el código fijo, los usuarios deben seguir el procedimiento de actualización como se documenta en el registro de cambios. La pérdida de datos después de un ataque se puede evitar revisando los archivos (marca de tiempo y contenido válidos y esperados) después de cualquier "borg check --repair" y antes de "borg prune". No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2023

Vulnerabilidad en xrdp (CVE-2023-40184)

Fecha de publicación:
30/08/2023
Idioma:
Español
xrdp es un servidor de protocolo de escritorio remoto (RDP) de código abierto. En versiones anteriores a la 0.9.23, el manejo inadecuado de los errores de establecimiento de sesión permite eludir las restricciones de sesión a nivel del sistema operativo. La función `auth_start_session` puede devolver un valor distinto de cero (1), por ejemplo, en un error de PAM, lo que puede dar lugar a restricciones de sesión, como el número máximo de sesiones simultáneas por usuario por parte de PAM (por ejemplo, ./etc/security/limits.conf) para ser omitido. Los usuarios (administradores) que no utilizan restricciones por PAM no se ven afectados. Este problema se solucionó en la versión 0.9.23. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/11/2025

Vulnerabilidad en find-exec (CVE-2023-40582)

Fecha de publicación:
30/08/2023
Idioma:
Español
find-exec es una utilidad para descubrir comandos de shell disponibles. Las versiones anteriores a la 1.0.3 no escapaban correctamente la entrada del usuario y son vulnerables a la inyección de comandos a través de un parámetro controlado por un atacante. Como resultado, los atacantes pueden ejecutar comandos de shell maliciosos en el contexto del proceso en ejecución. Este problema ha sido abordado en la versión 1.0.3. Se aconseja a los usuarios actualizar. Los usuarios que no puedan actualizar deben asegurarse de que toda la entrada pasada a find-exec provenga de una fuente confiable.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024