Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WireMock (CVE-2023-39967)

Fecha de publicación:
06/09/2023
Idioma:
Español
WireMock es una herramienta para imitar servicios HTTP. Cuando ciertas URL de solicitud como "@127.0.0.1:1234" se utilizan en los campos de configuración de WireMock Studio, la solicitud podría reenviarse a un servicio arbitrario accesible desde la instancia de WireMock. Hay 3 posibles vectores de ataque identificados: a través de la funcionalidad "TestRequester", webhooks y el modo proxy. Como podemos controlar el método HTTP, los encabezados HTTP y los datos HTTP, permite enviar solicitudes con el nivel predeterminado de credenciales para la instancia de WireMock. El proveedor ha descontinuado el producto Wiremock Studio afectado y no habrá ningún parche. Se recomienda buscar alternativas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/09/2023

Vulnerabilidad en macOS Ventura (CVE-2023-40397)

Fecha de publicación:
06/09/2023
Idioma:
Español
El problema se solucionó mejorando las comprobaciones. Este problema se solucionó en macOS Ventura 13.5. Un atacante remoto puede ser capaz de provocar la ejecución arbitraria de código javascript.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/01/2024

Vulnerabilidad en macOS Ventura (CVE-2023-40392)

Fecha de publicación:
06/09/2023
Idioma:
Español
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Ventura 13.5. Una aplicación puede leer información de ubicación confidencial.
Gravedad CVSS v3.1: BAJA
Última modificación:
22/12/2023

Vulnerabilidad en Electron (CVE-2023-39956)

Fecha de publicación:
06/09/2023
Idioma:
Español
"Electron es un framework que le permite escribir aplicaciones de escritorio multiplataforma utilizando JavaScript, HTML y CSS. Las aplicaciones de Electron que se inician como ejecutables de línea de comandos se ven afectadas. Específicamente, este problema solo puede explotarse si se cumplen las siguientes condiciones: <br /> 1. La aplicación se inicia con un directorio de trabajo controlado por el atacante y <br /> 2. El atacante tiene la capacidad de escribir archivos en ese directorio de trabajo.<br /> Esto hace que el riesgo sea bastante bajo, de hecho, normalmente los problemas de este tipo se consideran fuera de nuestro modelo de amenaza, ya que son similares a Chromium y excluimos los ataques físicamente locales, pero dada la capacidad de este problema para eludir ciertas protecciones como la Integridad ASAR, se está tratando con niveles más altos de importancia. Este problema se solucionó en las versiones: `26.0.0-beta.13`, `25.4.1`, `24.7.1`, `23.3.13` y `22.3.19`. No existen workarounds en la aplicación, los usuarios deben actualizar a una versión parcheada de Electron."
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2023

Vulnerabilidad en macOS Ventura (CVE-2023-38616)

Fecha de publicación:
06/09/2023
Idioma:
Español
La condición de ejecución se gestionó con un mejor manejo del estado. Este problema se solucionó en macOS Ventura 13.5. Una aplicación puede ejecutar código arbitrario con privilegios de kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2023

Vulnerabilidad en macOS Ventura (CVE-2023-38605)

Fecha de publicación:
06/09/2023
Idioma:
Español
Este problema se solucionó mejorando la redacción de información sensible. Este problema se solucionó en macOS Ventura 13.5. Una aplicación puede determinar la ubicación actual de un usuario.
Gravedad CVSS v3.1: BAJA
Última modificación:
22/12/2023

Vulnerabilidad en Electron (CVE-2023-29198)

Fecha de publicación:
06/09/2023
Idioma:
Español
Electron es un framework que le permite escribir aplicaciones de escritorio multiplataforma utilizando JavaScript, HTML y CSS. Las aplicaciones de Electron que usan `contextIsolation` y `contextBridge` se ven afectadas. Se trata de una omisión de aislamiento de contexto, lo que significa que el código que se ejecuta en el contexto mundial principal en el renderizador puede acceder al contexto aislado de Electron y realizar acciones privilegiadas. Este problema solo se puede explotar si una API expuesta al mundo principal a través de `contextBridge` puede devolver un objeto o matriz que contenga un objeto javascript que no se pueda serializar, por ejemplo, un contexto de representación de lienzo. Esto normalmente daría como resultado que se lanzara una excepción "Error: el objeto no se pudo clonar". El workaround del lado de la aplicación es garantizar que tal caso no sea posible. Asegúrese de que todos los valores devueltos por una función expuesta a través del puente de contexto sean compatibles. Este problema se solucionó en las versiones `25.0.0-alpha.2`, `24.0.1`, `23.2.3` y `22.3.6`.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2023

Vulnerabilidad en Electron (CVE-2023-23623)

Fecha de publicación:
06/09/2023
Idioma:
Español
Electron es un framework que le permite escribir aplicaciones de escritorio multiplataforma utilizando JavaScript, HTML y CSS. Una política de seguridad de contenido que deshabilita la evaluación, específicamente estableciendo una directiva `script-src` y _no_ proporcionando `unsafe-eval` en esa directiva, no se respeta en los renderizadores que tienen la zona de pruebas deshabilitada. es decir, `sandbox: false` en el objeto `webPreferences`. Esto permite el uso inesperado de métodos como `eval()` y `new Function`, lo que puede resultar en una superficie de ataque ampliada. Este problema solo afectó a las versiones principales 22 y 23 de Electron y se solucionó en las últimas versiones de esas líneas de lanzamiento. Específicamente, estas versiones contienen las correcciones: 22.0.1 y 23.0.0-alpha.2. Recomendamos que todas las aplicaciones actualicen a la última versión estable de Electron. Si no es posible realizar la actualización, este problema se puede solucionar sin realizar la actualización habilitando `sandbox: true` en todos los renderizadores.<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/09/2023

Vulnerabilidad en FreeBSD pf (CVE-2023-4809)

Fecha de publicación:
06/09/2023
Idioma:
Español
En el procesamiento de paquetes pf con una regla &amp;#39;scrub fragment reassemble&amp;#39;, un paquete que contenga múltiples encabezados de fragmentos IPv6 se reensamblaría y luego se procesaría inmediatamente. Es decir, un paquete con múltiples encabezados de extensión de fragmentos no sería reconocido como el payload final correcto. En cambio, un paquete con múltiples encabezados de fragmentos IPv6 se interpretaría inesperadamente como un paquete fragmentado, en lugar de como cualquier payload real. Como resultado, los fragmentos de IPv6 pueden eludir las reglas del firewall escritas bajo el supuesto de que todos los fragmentos se han reensamblado y, como resultado, el host los reenvía o procesa.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en CSZ CMS v1.3.0 (CVE-2023-41601)

Fecha de publicación:
06/09/2023
Idioma:
Español
Múltiples vulnerabilidades de Cross-Site Scripting (XSS) en install/index.php de CSZ CMS v1.3.0 permiten a los atacantes ejecutar scripts web arbitrarias o HTML a través de un payload manipulado inyectado en los parámetros Nombre de usuario de base de datos o Host de base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2023

Vulnerabilidad en go-ethereum (geth) (CVE-2023-40591)

Fecha de publicación:
06/09/2023
Idioma:
Español
go-ethereum (geth) es una implementación de la capa de ejecución golang del protocolo Ethereum. Se puede hacer que un nodo vulnerable consuma cantidades ilimitadas de memoria cuando se manejan mensajes p2p especialmente manipulados enviados desde un nodo atacante. La corrección se incluye en la versión de geth &amp;#39;1.12.1-stable&amp;#39;, es decir, &amp;#39;1.12.2-unstable&amp;#39; y posteriores. Se recomienda a los usuarios que actualicen. No hay workarounds conocidas para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2023

Vulnerabilidad en SearchBlox (CVE-2020-10132)

Fecha de publicación:
06/09/2023
Idioma:
Español
SearchBlox antes de la versión 9.1 es vulnerable a la configuración incorrecta del uso compartido de recursos entre orígenes.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023