Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Hadoop (CVE-2023-26031)

Fecha de publicación:
16/11/2023
Idioma:
Español
La resolución relativa de la librería en el binario contenedor-ejecutor de Linux en Apache Hadoop 3.3.1-3.3.4 en Linux permite al usuario local obtener privilegios de root. Si el clúster YARN acepta trabajo de usuarios remotos (autenticados), esto PUEDE permitir que los usuarios remotos obtengan privilegios de root. Hadoop 3.3.0 actualizó " YARN Secure Containers https://hadoop.apache.org/docs/stable/hadoop-yarn/hadoop-yarn-site/SecureContainer.html " para agregar una función para ejecutar aplicaciones enviadas por el usuario de forma aislada contenedores de Linux. El binario nativo HADOOP_HOME/bin/container-executor se utiliza para lanzar estos contenedores; debe ser propiedad de root y tener el bit suid configurado para que los procesos YARN ejecuten los contenedores como los usuarios específicos que envían los trabajos. El parche "YARN-10495 https://issues.apache.org/jira/browse/YARN-10495. make the rpath of container-executor configurable" modificó la ruta de carga de la librería para cargar archivos .so de "$ORIGIN/" a ""$ORIGIN/:../lib/native/". Esta es la ruta a través de la cual se encuentra libcrypto.so. Por lo tanto, es posible que un usuario con privilegios reducidos instale una librería libcrypto maliciosa en una ruta a la que tienen acceso de escritura, invocan el comando contenedor-ejecutor y ejecutan su librería modificada como root. Si el clúster YARN acepta trabajo de usuarios remotos (autenticados) y el trabajo enviado por estos usuarios se ejecuta en el host físico, en lugar de un contenedor, entonces el CVE permite a los usuarios remotos obtener privilegios de root. La solución para la vulnerabilidad es revertir el cambio, lo cual se realiza en YARN-11441 https://issues.apache.org/jira/browse/YARN-11441, "Revertir YARN-10495". Este parche está en hadoop-3.3.5. Para determinar si una versión de container-executor es vulnerable, utilice el comando readelf. Si el valor RUNPATH o RPATH contiene la ruta relativa "./lib/native/", entonces está en riesgo $ readelf -d container-executor|grep 'RUNPATH\|RPATH' 0x0000000000000001d (RUNPATH) Ruta de ejecución de la librería: [$ORIGIN/: ../lib/native/] Si no es así, entonces es seguro: $ readelf -d container-executor|grep 'RUNPATH\|RPATH' 0x000000000000001d (RUNPATH) Ruta de ejecución de la librería: [$ORIGIN/] Para un sitio en riesgo versión de container-executor para habilitar la escalada de privilegios, el propietario debe ser root y el bit suid debe estar configurado $ ls -laF /opt/hadoop/bin/container-executor ---Sr-s---. 1 root hadoop 802968 9 de mayo 20:21 /opt/hadoop/bin/container-executor Una instalación segura carece del bit suid; Lo ideal es que tampoco sea propiedad de root. $ ls -laF /opt/hadoop/bin/container-executor -rwxr-xr-x. 1 hilo hadoop 802968 9 de mayo 20:21 /opt/hadoop/bin/container-executor Esta configuración no admite Contenedores Seguros Yarn, pero todos los demás servicios de hadoop, incluida la ejecución de trabajos YARN fuera de contenedores seguros, continúan funcionando.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en First Corporation (CVE-2023-47674)

Fecha de publicación:
16/11/2023
Idioma:
Español
La falta de autenticación para una vulnerabilidad de función crítica en los DVR de First Corporation permite que un atacante remoto no autenticado reescriba u obtenga la información de configuración del dispositivo afectado. Tenga en cuenta que las actualizaciones se proporcionan solo para los modelos más recientes de CFR-4EABC, CFR-4EAB, CFR-8EAB, CFR-16EAB, MD-404AB y MD-808AB. En cuanto a los demás productos, aplique workaround.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/06/2025

Vulnerabilidad en First Corporation (CVE-2023-47213)

Fecha de publicación:
16/11/2023
Idioma:
Español
Los DVR de First Corporation utilizan una contraseña codificada, lo que puede permitir que un atacante remoto no autenticado reescriba u obtenga la información de configuración del dispositivo afectado. Tenga en cuenta que las actualizaciones se proporcionan solo para los modelos más recientes de CFR-4EABC, CFR-4EAB, CFR-8EAB, CFR-16EAB, MD-404AB y MD-808AB. En cuanto a los demás productos, aplique workaround.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2024

Vulnerabilidad en Dell ELab-Navigator (CVE-2023-44296)

Fecha de publicación:
16/11/2023
Idioma:
Español
Dell ELab-Navigator, versión 3.1.9, contiene una vulnerabilidad de credencial codificada. Un atacante local podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado a datos confidenciales. La explotación exitosa puede resultar en el compromiso de la información confidencial del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en ELECOM CO.,LTD. y LOGITEC CORPORATION (CVE-2023-43757)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vulnerabilidad de fuerza de cifrado inadecuada en múltiples routers proporcionados por ELECOM CO.,LTD. y LOGITEC CORPORATION permite que un atacante no autenticado adyacente a la red adivine la clave de cifrado utilizada para la comunicación LAN inalámbrica e intercepte la comunicación. En cuanto a los productos/versiones afectados, consulte la información proporcionada por el proveedor en la sección [Referencias].
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2023

Vulnerabilidad en ELECOM CO.,LTD. y LOGITEC CORPORATION (CVE-2023-43752)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vulnerabilidad de inyección de comandos del sistema operativo en WRC-X3000GS2-W v1.05 y anteriores, WRC-X3000GS2-B v1.05 y anteriores, y WRC-X3000GS2A-B v1.05 y anteriores permite que un usuario autenticado adyacente a la red ejecute un sistema operativo arbitrario comando enviando una solicitud especialmente manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2023

Vulnerabilidad en Autel Robotics EVO Nano v1.6.5 (CVE-2023-47335)

Fecha de publicación:
16/11/2023
Idioma:
Español
Permisos inseguros en la función setNFZEnable del dron Autel Robotics EVO Nano v1.6.5 permite a los atacantes traspasar la geocerca y volar a zonas de exclusión aérea.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/06/2025

Vulnerabilidad en DedeCMS v5.7 (CVE-2023-43275)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vulnerabilidad deCross-Site Request Forgery (CSRF) en DedeCMS v5.7 en la interfaz de administración de backend 110 a través de /catalog_add.php, permite a los atacantes crear páginas web manipuladas debido a la falta de verificación del valor del token del formulario enviado.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2024

Vulnerabilidad en RedisGraph v.2.12.10 (CVE-2023-47003)

Fecha de publicación:
16/11/2023
Idioma:
Español
Un problema en RedisGraph v.2.12.10 permite a un atacante ejecutar código arbitrario y provocar una denegación de servicio a través de una cadena manipulada en DataBlock_ItemIsDeleted.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/08/2024

Vulnerabilidad en LMXCMS v.1.4 (CVE-2021-35437)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vulnerabilidad de inyección SQL en LMXCMS v.1.4 permite a un atacante ejecutar código arbitrario a través de TagsAction.class.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2023

Vulnerabilidad en strukturag libde265 v1.10.12 (CVE-2023-47471)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vulnerabilidad de desbordamiento del búfer en strukturag libde265 v1.10.12 permite que un atacante local provoque una denegación de servicio a través de la función slice_segment_header en el componente slice.cc.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en WithSecure (CVE-2023-47263)

Fecha de publicación:
16/11/2023
Idioma:
Español
Ciertos productos WithSecure permiten una Denegación de Servicio (DoS) en el motor antivirus al escanear un archivo PE32 difuso. Esto afecta a: <br /> WithSecure Client Security 15, <br /> WithSecure Server Security 15, <br /> WithSecure Email and Server Security 15, <br /> WithSecure Elements Endpoint Protection 17 y posteriores, <br /> WithSecure Client Security for Mac 15, <br /> WithSecure Elements Endpoint Protection for Mac 17 y posteriores, <br /> WithSecure Linux Security 64 12.0, <br /> WithSecure Linux Protection 12.0, <br /> WithSecure Atlant (formerly F-Secure Atlant) 15 y posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2023