Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-39288

Fecha de publicación:
25/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Connect Mobility Router component of Mitel MiVoice Connect through 9.6.2304.102 could allow an authenticated attacker with elevated privileges and internal network access to conduct a command argument injection due to insufficient parameter sanitization. A successful exploit could allow an attacker to access network information and to generate excessive network traffic.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

CVE-2023-39287

Fecha de publicación:
25/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Edge Gateway component of Mitel MiVoice Connect through 19.3 SP3 (22.24.5800.0) could allow an authenticated attacker with elevated privileges and internal network access to conduct a command argument injection due to insufficient parameter sanitization. A successful exploit could allow an attacker to access network information and to generate excessive network traffic.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

CVE-2023-39289

Fecha de publicación:
25/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Connect Mobility Router component of Mitel MiVoice Connect through 9.6.2208.101 could allow an unauthenticated attacker to conduct an account enumeration attack due to improper configuration. A successful exploit could allow an attacker to access system information.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2024

CVE-2023-34723

Fecha de publicación:
25/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in TechView LA-5570 Wireless Gateway 1.0.19_T53, allows attackers to gain sensitive information via /config/system.conf.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2023

Vulnerabilidad en Apache Tomcat (CVE-2023-41080)

Fecha de publicación:
25/08/2023
Idioma:
Español
Vulnerabilidad de redirección de URL a sitio no fiable (&amp;#39;Open Redirect&amp;#39;) en la función de autenticación FORM de Apache Tomcat. Este problema afecta a Apache Tomcat: de 11.0.0-M1 a 11.0.0-M10, de 10.1.0-M1 a 10.0.12, de 9.0.0-M1 a 9.0.79 y de 8.5.0 a 8.5.92. La vulnerabilidad se limita a la aplicación web ROOT (por defecto).<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Python Pyramid (CVE-2023-40587)

Fecha de publicación:
25/08/2023
Idioma:
Español
Pyramid es un framework web de Python de código abierto. Una vulnerabilidad de Path Traversal en las versiones 2.0.0 y 2.0.1 de Pyramid afecta a los usuarios de Python 3.11 que utilizan una vista estática de Pyramid con una ruta completa del sistema de archivos y tienen un archivo `index.html` que se encuentra exactamente un directorio encima de la ubicación de la ruta del sistema de archivos de la vista estática. No existe ningún otro Path Traversal y el único archivo que podría revelarse accidentalmente es `index.html`. La versión 2.0.2 de Pyramid rechaza cualquier ruta que contenga un byte nulo por precaución. Si bien es válido en nombres de directorios/archivos, consideraríamos un error utilizar bytes nulos al nombrar archivos/directorios. En segundo lugar, Python 3.11 y 3.12 han solucionado el problema subyacente en `os.path.normpath` para que ya no se trunque en el primer `0x00` encontrado, devolviendo el comportamiento a Python anterior a 3.11, una versión aún no publicada. Las correcciones estarán disponibles en: Python 3.12.0rc2 y 3.11.5. Algunos workarounds están disponibles. Utilice una versión de Python 3 que no se vea afectada, cambie temporalmente a la serie Python 3.10 o espere hasta que se lance Python 3.11.5 y actualice a la última versión de la serie Python 3.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2024

Vulnerabilidad en OWASP Coraza WAF (CVE-2023-40586)

Fecha de publicación:
25/08/2023
Idioma:
Español
OWASP Coraza WAF es una librería de firewall de aplicaciones web compatible con golang modsecurity. Debido al mal uso de `log.Fatalf`, la aplicación que utiliza coraza se bloquea después de recibir peticiones crafteadas de atacantes. La aplicación se bloquea inmediatamente después de recibir una petición maliciosa que provoca un error en `mime.ParseMediaType`. Este problema ha sido parcheado en la versión 3.0.1.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2023

Vulnerabilidad en ironic-image (CVE-2023-40585)

Fecha de publicación:
25/08/2023
Idioma:
Español
ironic-image es una imagen de contenedor para ejecutar OpenStack Ironic como parte de Metal³. Antes de la versión capm3-v1.4.3, si Ironic no se despliega con TLS y no tiene API y Conductor divididos en servicios separados, el acceso a la API no está protegido por ninguna autenticación. Ironic API también está a la escucha en la red del host. En caso de que el nodo no esté detrás de un cortafuegos, cualquiera podría acceder a la API a través de la red sin autenticación. Por defecto, la API Ironic en Metal3 está protegida por TLS y autenticación básica, por lo que esta vulnerabilidad requiere que el operador configure la API sin TLS para que sea vulnerable. Sin embargo, TLS y autenticación no deberían estar acoplados tal y como están en versiones anteriores a capm3-v1.4.3. Existe un parche en las versiones capm3-v1.4.3 y posteriores. Algunas soluciones están disponibles. Configure TLS para Ironic API (`deploy.sh -t ...`, `IRONIC_TLS_SETUP=true`) o divida Ironic API y Conductor mediante un cambio en la configuración (implementación antigua, no recomendada). Con ambas soluciones, los servicios se configuran con httpd front-end, que tiene la configuración de autenticación adecuada.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2023

Vulnerabilidad en libp2p (CVE-2023-40583)

Fecha de publicación:
25/08/2023
Idioma:
Español
libp2p es una pila de red y una biblioteca modularizada a partir del Proyecto IPFS, y empaquetada por separado para que otras herramientas puedan utilizarla. En go-libp2p, mediante el uso de registros de pares firmados, un actor malicioso puede almacenar una cantidad arbitraria de datos en la memoria de un nodo remoto. Esta memoria no se recoge de la basura, por lo que la víctima puede quedarse sin memoria y bloquearse. Si los usuarios de go-libp2p en producción no monitorizan el consumo de memoria a lo largo del tiempo, podría tratarse de un ataque silencioso, es decir, el atacante podría hacer caer nodos durante un periodo de tiempo (el tiempo depende de los recursos del nodo, es decir, un nodo go-libp2p en un servidor virtual con 4 gb de memoria tarda unos 90 segundos en caerse; en un servidor más grande, podría tardar un poco más). Este problema fue corregido en la versión 0.27.4.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2023

Vulnerabilidad en Libreswan (CVE-2023-38712)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Libreswan 3.x y 4.x antes de 4.12. Cuando un paquete IKEv1 ISAKMP SA Informational Exchange contiene una carga útil Delete/Notify seguida de más Notifies que actúan sobre el ISAKMP SA, como un mensaje Delete/Notify duplicado, una desviación de puntero NULL en el estado eliminado hace que el demonio pluto se bloquee y se reinicie.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Libreswan (CVE-2023-38711)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Libreswan anterior a 4.12. Cuando una conexión de modo rápido IKEv1 configurada con ID_IPV4_ADDR o ID_IPV6_ADDR recibe una carga útil IDcr con ID_FQDN, una desviación de puntero NULL provoca un bloqueo y reinicio del demonio pluto. NOTA: la primera versión afectada es la 4.6.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en Libreswan (CVE-2023-38710)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Libreswan anterior a 4.12. Cuando un paquete IKEv2 Child SA REKEY contiene un número de ID de protocolo IPsec no válido de 0 o 1, se devuelve una notificación de error INVALID_SPI. El ID de protocolo de la carga útil de la notificación se copia del paquete entrante, pero el código que verifica los paquetes salientes falla en la afirmación de que el ID de protocolo debe ser ESP (2) o AH(3) y hace que el demonio pluto se bloquee y reinicie. NOTA: la primera versión afectada es la 3.20.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023