Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Vim (CVE-2023-48234)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vim es un editor de texto de línea de comandos de código abierto. Al obtener el recuento para un comando z en modo normal, es posible que se desborde si se dan recuentos grandes. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Este problema se solucionó en el commit `58f9befca1` que se incluyó en la versión 9.0.2109. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Vim (CVE-2023-48235)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vim es un editor de texto de línea de comandos de código abierto. Al analizar direcciones ex relativas, se puede provocar involuntariamente un desbordamiento. Irónicamente, esto sucede en la verificación de desbordamiento existente, porque el número de línea se vuelve negativo y LONG_MAX - lnum provocará el desbordamiento. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Este problema se solucionó en el commit `060623e` que se incluyó en la versión 9.0.2110. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Vim (CVE-2023-48236)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vim es un editor de texto de línea de comandos de código abierto. Al utilizar el comando z=, el usuario puede desbordar el recuento con valores mayores que MAX_INT. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Esta vulnerabilidad se solucionó en el commit `73b2d379` que se incluyó en la versión 9.0.2111. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Vim (CVE-2023-48237)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vim es un editor de texto de línea de comandos de código abierto. En las versiones afectadas, al cambiar líneas en el modo pendiente del operador y utilizar un valor muy grande, es posible que se desborde el tamaño del número entero. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Este problema se solucionó en el commit `6bf131888` que se incluyó en la versión 9.0.2112. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Free5gc v.3.3.0 (CVE-2023-47025)

Fecha de publicación:
16/11/2023
Idioma:
Español
Un problema en Free5gc v.3.3.0 permite que un atacante local provoque una denegación de servicio a través del componente free5gc-compose.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en Kiboko Labs Arigato Autoresponder and Newsletter (CVE-2023-47686)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Kiboko Labs Arigato Autoresponder and Newsletteren versiones <=2.7.2.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

Vulnerabilidad en VJInfotech Woo Custom y Sequential Order Number (CVE-2023-47687)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento VJInfotech Woo Custom y Sequential Order Number en versiones <=2.6.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

Vulnerabilidad en Vim (CVE-2023-48231)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vim es un editor de texto de línea de comandos de código abierto. Al cerrar una ventana, vim puede intentar acceder a la estructura de la ventana ya liberada. No se ha demostrado que la explotación más allá de bloquear la aplicación sea viable. Este problema se solucionó en el commit `25aabc2b` que se incluyó en la versión 9.0.2106. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2023

Vulnerabilidad en Vim (CVE-2023-48232)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vim es un editor de texto de línea de comandos de código abierto. Puede ocurrir una excepción de punto flotante al calcular el desplazamiento de línea para líneas demasiado largas y el desplazamiento suave está habilitado y la configuración de cpo incluye el indicador 'n'. Esto puede suceder cuando hay un borde de ventana presente y cuando la línea ajustada continúa en la siguiente línea física directamente en el borde de la ventana porque la configuración 'cpo' incluye la bandera 'n'. Sólo los usuarios con configuraciones no predeterminadas se ven afectados y la excepción sólo debería provocar un bloqueo. Este problema se solucionó en el commit `cb0b99f0` que se incluyó en la versión 9.0.2107. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Vim (CVE-2023-48233)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vim es un editor de texto de línea de comandos de código abierto. Si el recuento después del comando :s es mayor que lo que cabe en una variable larga (firmada), cancele con e_value_too_large. El impacto es bajo, se requiere la interacción del usuario y es posible que ni siquiera ocurra una falla en todas las situaciones. Este problema se solucionó en el commit `ac6378773` que se incluyó en la versión 9.0.2108. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Rundeck (CVE-2023-47112)

Fecha de publicación:
16/11/2023
Idioma:
Español
Rundeck es un servicio de automatización de código abierto con una consola web, herramientas de línea de comandos y una WebAPI. En las versiones afectadas, el acceso a dos URL utilizadas en los productos Rundeck Open Source y Process Automation podría permitir a los usuarios autenticados acceder a la ruta URL, que proporciona una lista de nombres de trabajos y grupos para cualquier proyecto, sin las comprobaciones de autorización necesarias. La salida de estos endpoints solo expone el nombre de los grupos de trabajos y los trabajos contenidos dentro del proyecto especificado. La salida es de sólo lectura y el acceso no permite cambios en la información. Esta vulnerabilidad ha sido parcheada en la versión 4.17.3. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden bloquear el acceso a las dos URL utilizadas en los productos Rundeck Open Source o Process Automation a nivel de balanceador de carga.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2023

Vulnerabilidad en Zulip (CVE-2023-47642)

Fecha de publicación:
16/11/2023
Idioma:
Español
Zulip es una herramienta de colaboración en equipo de código abierto. El equipo de desarrollo de Zulip descubrió que los usuarios activos que previamente se habían suscrito a una transmisión incorrectamente seguían pudiendo usar la API de Zulip para acceder a los metadatos de esa transmisión. Como resultado, los usuarios que habían sido eliminados de una transmisión, pero que aún tenían una cuenta en la organización, aún podían ver los metadatos de esa transmisión (incluido el nombre de la transmisión, la descripción, la configuración y una dirección de correo electrónico utilizada para enviar correos electrónicos a la transmisión). A través de la integración de correo electrónico entrante). Esto potencialmente permitía a los usuarios ver cambios en los metadatos de una transmisión después de haber perdido el acceso a la misma. Esta vulnerabilidad se solucionó en la versión 7.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2023