Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Facebook (CVE-2023-38538)

Fecha de publicación:
04/10/2023
Idioma:
Español
Una condición de ejecución en un subsistema de eventos provocó un problema de use-after-free en llamadas de audio/video establecidas que podría haber resultado en la terminación de la aplicación o en un flujo de control inesperado con muy baja probabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Hydra (CVE-2023-42449)

Fecha de publicación:
04/10/2023
Idioma:
Español
Hydra es la solución de escalabilidad de dos capas para Cardano. Antes de la versión 0.13.0, es posible que un inicializador de "head" malicioso extraiga uno o más PT para el "head" que está inicializando debido a una lógica de validación de datos incorrecta en la política de acuñación de tokens del "head", lo que luego resulta en una verificación defectuosa para quemar el "head" ST en el validador "initial". Esto es posible porque no se verifica en "HeadTokens.hs" que los datos de las salidas en el validador "initial" sean iguales al ID del "head" real, y tampoco se verifica en el "off-chain code". Durante el estado "Initial" del protocolo, si el inicializador malicioso elimina un PT de los scripts de Hydra, resulta imposible para cualquier otro participante obtener los fondos que han intentado hacer "commit" en el "head", ya que para hacerlo, la transacción Abort debe quemar todos los PT para el "head", pero no pueden quemar el PT que controla el atacante y, por lo tanto, no pueden satisfacer este requisito. Eso significa que el inicializador puede bloquear los fondos hechos "committed" de los otros participantes para siempre o hasta que decidan devolver el PT (rescate). El inicializador malicioso también puede usar el PT para simular un "committed" en un TxO particular cuando el "head" avanza al estado "Open". Por ejemplo, podrían decir que hicieron "committed" a un TxO residiendo en su dirección que contenía 100 ADA, pero en realidad estos 100 ADA no se movieron al "head" y, por lo tanto, para que otro participante realice el fanout se verán obligados a pagar al atacante los 100 ADA de sus propios fondos, ya que la transacción fanout debe pagar todos los TxO que hicieron "committed" (aunque el atacante realizó el "commit" TxO). Pueden hacer esto colocando el PT en un UTxO con un dato "Commit" bien formado con el contenido que deseen y luego usar este UTxO en la transacción "collectCom". Puede haber otras formas posibles de abusar del control de un PT. La versión 0.13.0 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2023

Vulnerabilidad en Mozilla Common Voice (CVE-2023-42808)

Fecha de publicación:
04/10/2023
Idioma:
Español
Common Voice es la aplicación web de Mozilla Common Voice, una plataforma para recopilar donaciones de voz con el fin de crear conjuntos de datos de dominio público para entrenar herramientas relacionadas con el reconocimiento de voz. La versión 1.88.2 es vulnerable a Cross-Site Scripting (XSS) dado que los datos controlados por el usuario fluyen a una expresión de ruta (ruta de una solicitud de red). Este problema puede llevar a un Cross-Site Scripting (XSS) en el contexto del origen del servidor de Common Voice. Al momento de la publicación, se desconoce si existen parches o workarounds.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/10/2023

Vulnerabilidad en Redisson (CVE-2023-42809)

Fecha de publicación:
04/10/2023
Idioma:
Español
Redisson es un cliente Java Redis que utiliza el framework Netty. Antes de la versión 3.22.0, algunos de los mensajes recibidos del servidor Redis contienen objetos Java que el cliente deserializa sin mayor validación. Los atacantes que logran engañar a los clientes para que se comuniquen con un servidor malicioso pueden incluir objetos especialmente manipulados en sus respuestas que, una vez deserializados por el cliente, lo obligan a ejecutar código arbitrario. Se puede abusar de esto para tomar el control de la máquina en la que se ejecuta el cliente. La versión 3.22.0 contiene un parche para este problema. Se encuentran disponibles algunos consejos posteriores a la reparación. NO utilice `Kryo5Codec` como códec de deserialización, ya que aún es vulnerable a la deserialización arbitraria de objetos debido a la llamada `setRegistrationRequired(false)`. Por el contrario, "KryoCodec" es seguro de usar. La solución aplicada a `SerializationCodec` solo consiste en agregar una lista opcional de nombres de clases de permitidos, aunque se recomienda que este comportamiento sea el predeterminado. Al crear una instancia de `SerializationCodec`, utilice el constructor `SerializationCodec(ClassLoader classLoader, Set AllowClasses)` para restringir las clases permitidas para la deserialización.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2023

Vulnerabilidad en Small CRM en PHP v.3.0 (CVE-2023-44075)

Fecha de publicación:
04/10/2023
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) en Small CRM en PHP v.3.0 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro Dirección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2023

Vulnerabilidad en Acronis Agent (CVE-2023-44209)

Fecha de publicación:
04/10/2023
Idioma:
Español
Escalada de privilegios locales debido a un manejo inadecuado de enlaces blandos. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 29051.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en Acronis Agent (CVE-2023-44210)

Fecha de publicación:
04/10/2023
Idioma:
Español
Divulgación y manipulación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 29258.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2026

Vulnerabilidad en Facebook (CVE-2023-38537)

Fecha de publicación:
04/10/2023
Idioma:
Español
Una condición de ejecución en un subsistema de transporte de red provocó un problema de use-after-free en llamadas de audio/video entrantes establecidas o no silenciadas que podrían haber resultado en la terminación de la aplicación o en un flujo de control inesperado con muy baja probabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Pleasant Solutions Pleasant Password Server v7.11.41.0 (CVE-2023-27121)

Fecha de publicación:
04/10/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /framework/cron/action/humanize de Pleasant Solutions Pleasant Password Server v7.11.41.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro cronString.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2023

Vulnerabilidad en Hydra (CVE-2023-38701)

Fecha de publicación:
04/10/2023
Idioma:
Español
Hydra es la solución de escalabilidad de capa dos para Cardano. Los usuarios del protocolo "head" de Hydra envían los UTxOs que desean hacer "commit" al "head" de Hydra, primero al validador "commit", donde permanecen hasta que se recopilan en el validador de "head" o se cancela la inicialización del protocolo y el valor de los committed UTxOs se devuelven a los usuarios que hicieron "commit". Antes de la versión 0.12.0, el validador del "commit" contiene una verificación defectuosa cuando se usa el redeemer "ViaAbort", lo que permite a cualquier usuario gastar cualquier UTxO que esté en el validador de forma arbitraria, lo que significa que un atacante puede robar los fondos que los usuarios están tratando de hacer "commit" con el validador "head". El comportamiento previsto es que los fondos deben devolverse al usuario que comprometió los fondos y solo puede ser realizado por un participante del "head". El validador "initial" también se ve afectado de manera similar, ya que realiza la misma verificación defectuosa para el redeemer "ViaAbort". Debido a este problema, un atacante puede robar cualquier fondo que el usuario intente depositar en el "head" de Hydra. Además, un atacante puede impedir que cualquier "head" de Hydra se abra con éxito. No permite que un atacante obtenga fondos que se hayan recaudado exitosamente y que actualmente residen en el validador "head". La versión 0.12.0 contiene una solución para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/10/2023

Vulnerabilidad en Subsistema eBPF del kernel de Linux (CVE-2023-39191)

Fecha de publicación:
04/10/2023
Idioma:
Español
Se encontró una falla de validación de entrada incorrecta en el subsistema eBPF del kernel de Linux. El problema se debe a una falta de validación adecuada de los punteros dinámicos dentro de los programas eBPF proporcionados por el usuario antes de ejecutarlos. Esto puede permitir que un atacante con privilegios CAP_BPF escale privilegios y ejecute código arbitrario en el contexto del kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2024

Vulnerabilidad en ImageMagick (CVE-2023-3428)

Fecha de publicación:
04/10/2023
Idioma:
Español
Se encontró una vulnerabilidad de desbordamiento del búfer en coders/tiff.c en ImageMagick. Este problema puede permitir que un atacante local engañe al usuario para que abra un archivo especialmente manipulado, lo que provocará un bloqueo de la aplicación y una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023