Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cargo (CVE-2023-38497)

Fecha de publicación:
04/08/2023
Idioma:
Español
Cargo descarga las dependencias del proyecto Rust y compila el proyecto. Cargo antes de la versión 0.72.2, incluido con Rust antes de la versión 1.71.1, no respetaba la umask al extraer archivos crate en sistemas tipo UNIX. Si el usuario descargaba un crate que contenía archivos escribibles por cualquier usuario local, otro usuario local podía aprovecharse de esto para cambiar el código fuente compilado y ejecutado por el usuario actual. Para evitar que las extracciones en caché existentes puedan ser explotadas, el binario Cargo versión 0.72.2 incluido en Rust 1.71.1 o posterior purgará automáticamente las cachés generadas por versiones anteriores de Cargo. Como solución, configure su sistema para evitar que otros usuarios locales accedan al directorio Cargo, normalmente ubicado en `~/.cargo`.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2023

Vulnerabilidad en Sydent (CVE-2023-38686)

Fecha de publicación:
04/08/2023
Idioma:
Español
Sydent es un servidor de identidad para el protocolo de comunicaciones Matrix. Antes de la versión 2.5.6, si se configuraba para enviar correos electrónicos utilizando TLS, Sydent no verificaba los certificados de los servidores SMTP. Esto hace que los correos electrónicos de Sydent sean vulnerables a la interceptación a través de un ataque man-in-the-middle (MITM). Los atacantes con acceso privilegiado a la red pueden interceptar invitaciones a salas y correos electrónicos de confirmación de direcciones. Esto se ha parcheado en Sydent 2.5.6. Al aplicar el parche, asegúrese de que Sydent confía en el certificado del servidor al que se conecta. Esto debería ocurrir automáticamente si se utilizan certificados emitidos correctamente. Aquellos que utilicen certificados autofirmados deben asegurarse de copiar su certificado de Autoridad de Certificación, o su certificado autofirmado si sólo utilizan uno, al almacén de confianza de su sistema operativo. Como solución alternativa, puede asegurarse de que los correos electrónicos de Sydent no se envíen configurando el servidor SMTP a una dirección de bucle de retorno o no enrutable bajo su control que no tenga un servidor SMTP a la escucha.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2023

Vulnerabilidad en HedgeDoc (CVE-2023-38487)

Fecha de publicación:
04/08/2023
Idioma:
Español
HedgeDoc is software for creating real-time collaborative markdown notes. Prior to version 1.9.9, the API of HedgeDoc 1 can be used to create notes with an alias matching the ID of existing notes. The affected existing note can then not be accessed anymore and is effectively hidden by the new one. <br /> <br /> When the freeURL feature is enabled (by setting the `allowFreeURL` config option or the `CMD_ALLOW_FREEURL` environment variable to `true`), any user with the appropriate permissions can create a note by making a POST request to the `/new/[ALIAS]` API endpoint. The `[ALIAS]` parameter can be set to the ID of an existing note. HedgeDoc did not verify whether the provided `[ALIAS]` value corresponds to a valid ID of an existing note and always allowed creation of the new note. When a visitor tried to access the existing note, HedgeDoc will first search for a note with a matching alias before it searches using the ID, therefore only the new note can be accessed.<br /> <br /> Dependiendo de la configuración de permisos de la instancia de HedgeDoc, el problema puede ser explotado sólo por usuarios que hayan iniciado sesión o por todos los usuarios (incluidos los que no hayan iniciado sesión). El exploit requiere conocer el ID de la nota objetivo. Los atacantes podrían utilizar este problema para presentar al usuario una copia manipulada de la nota original, por ejemplo, sustituyendo los enlaces por otros maliciosos. Los atacantes también pueden utilizar este problema para impedir el acceso a la nota original, provocando una denegación de servicio. No se pierde ningún dato, ya que el contenido original de las notas afectadas sigue presente en la base de datos. <br /> <br /> Este problema se solucionó en la versión 1.9.9. Como solución provisional, desactivar el modo freeURL impide la explotación de este problema. El impacto puede limitarse restringiendo la creación de notas freeURL a usuarios de confianza que hayan iniciado sesión, habilitando `requireFreeURLAuthentication`/`CMD_REQUIRE_FREEURL_AUTHENTICATION`.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2023

Vulnerabilidad en Academy LMS de Creative Item (CVE-2023-38964)

Fecha de publicación:
04/08/2023
Idioma:
Español
Se ha descubierto que Creative Item Academy LMS 6.0 contiene una vulnerabilidad de Cross Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2023

Vulnerabilidad en MeterSphere (CVE-2023-38494)

Fecha de publicación:
04/08/2023
Idioma:
Español
MeterSphere es una plataforma de pruebas continuas de código abierto. Antes de la versión 2.10.4 LTS, algunas interfaces de la versión Cloud de MeterSphere no tienen permisos de configuración, y son filtradas sensiblemente por los atacantes. La versión 2.10.4 LTS contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Nuclei (CVE-2023-37896)

Fecha de publicación:
04/08/2023
Idioma:
Español
"Nuclei es un escáner de vulnerabilidades. Antes de la versión 2.9.9, un problema de seguridad en el proyecto Nuclei afectaba a los usuarios que utilizaban Nuclei como código Go (SDK) ejecutando plantillas personalizadas. Este problema no afectaba a los usuarios de CLI. El problema estaba relacionado con problemas de sanitización con la carga de payload en modo sandbox. Existía un riesgo potencial con la carga de payloads en modo sandbox. El problema se debía a que las rutas relativas no se convertían en rutas absolutas antes de realizar la comprobación del indicador `sandbox`, lo que permitía la lectura de archivos arbitrarios en el sistema de archivos en determinados casos cuando se utilizaba la implementación del SDK Nuclei from `Go`. <br /> <br /> Este problema se ha solucionado en la versión 2.9.9. Los mantenedores también han habilitado sandbox por defecto para la carga del sistema de archivos. Esto se puede desactivar opcionalmente si es necesario. La opción `-sandbox` ha quedado obsoleta y ahora se divide en dos nuevas opciones: `-lfa` (permitir el acceso local a ficheros) que está activada por defecto y `-lna` (restringir el acceso local a la red) que puede ser activada por los usuarios opcionalmente. El `-lfa` permite el acceso a archivos (payload) en cualquier parte del sistema (deshabilitando efectivamente el sandbox), y `-lna` bloquea las conexiones a la red local/privada."
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2023

Vulnerabilidad en Metabase (CVE-2023-37470)

Fecha de publicación:
04/08/2023
Idioma:
Español
Metabase es una plataforma de análisis e inteligencia empresarial de código abierto. Antes de las versiones 0.43.7.3, 0.44.7.3, 0.45.4.3, 0.46.6.4, 1.43.7.3, 1.44.7.3, 1.45.4.3 y 1.46.6.4, una vulnerabilidad podía permitir la ejecución remota de código en el servidor Metabase. El problema central es que uno de los almacenes de datos soportados (una base de datos en memoria embebida H2), expone un varias maneras para que una cadena de conexión incluya código que luego es ejecutado por el proceso que ejecuta la base de datos embebida. Debido a que Metabase permite a los usuarios conectarse a bases de datos, esto significa que una cadena suministrada por el usuario puede ser utilizada para inyectar código ejecutable. Metabase permite a los usuarios validar su cadena de conexión antes de añadir una base de datos (incluso en la configuración), y esta API de validación fue el principal vector utilizado, ya que puede ser llamada sin validación. Las versiones 0.43.7.3, 0.44.7.3, 0.45.4.3, 0.46.6.4, 1.43.7.3, 1.44.7.3, 1.45.4.3 y 1.46.6.4 solucionan este problema eliminando por completo la posibilidad de que los usuarios añadan bases de datos H2. Como solución, es posible bloquear estas vulnerabilidades a nivel de red bloqueando los endpoints `POST /api/database`, `PUT /api/database/:id`, y `POST /api/setup/validateuntil`. Quienes utilicen H2 como base de datos basada en ficheros deberían migrar a SQLite.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2023

Vulnerabilidad en Aerospike Java client (CVE-2023-36480)

Fecha de publicación:
04/08/2023
Idioma:
Español
El cliente Java de Aerospike es una aplicación Java que implementa un protocolo de red para comunicarse con un servidor Aerospike. Antes de las versiones 7.0.0, 6.2.0, 5.2.0 y 4.5.0, algunos de los mensajes recibidos del servidor contenían objetos Java que el cliente deserializaba cuando los encontraba sin validación adicional. Los atacantes que consiguen engañar a los clientes para que se comuniquen con un servidor malicioso pueden incluir objetos especialmente diseñados en sus respuestas que, una vez deserializados por el cliente, le obligan a ejecutar código arbitrario. Esto se puede aprovechar para tomar el control de la máquina en la que se ejecuta el cliente. Las versiones 7.0.0, 6.2.0, 5.2.0 y 4.5.0 contienen un parche para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2023

Vulnerabilidad en PyroCMS (CVE-2023-29689)

Fecha de publicación:
04/08/2023
Idioma:
Español
PyroCMS 3.9 contiene una vulnerabilidad de ejecución remota de código (RCE) que puede ser explotada a través de un defecto de inyección de plantilla del lado del servidor (SSTI). Esta vulnerabilidad permite a un atacante malintencionado enviar comandos personalizados al servidor y ejecutar código arbitrario en el sistema afectado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2023

Vulnerabilidad en Network Configuration Manager de ManageEngine (CVE-2023-29505)

Fecha de publicación:
04/08/2023
Idioma:
Español
Se ha descubierto un problema en Network Configuration Manager 12.6.165 de ManageEngine de Zoho. El WebSocket endpoint permite Cross-site WebSocket hijacking.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en QEMU (CVE-2023-4135)

Fecha de publicación:
04/08/2023
Idioma:
Español
Se encontró una falla de lectura de memoria fuera de los límites en el dispositivo nvme virtual en QEMU. El proceso QEMU no valida un desplazamiento proporcionado por el invitado antes de calcular un puntero de la memoria del host, que se utiliza para copiar datos al invitado. Se puede revelar memoria arbitraria en relación con un búfer asignado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en VMware Horizon Server (CVE-2023-34038)

Fecha de publicación:
04/08/2023
Idioma:
Español
VMware Horizon Server contiene una vulnerabilidad de divulgación de información. Un actor malicioso con acceso a la red puede ser capaz de acceder a información relativa a la configuración de la red interna.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2023