Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Pydio Cells (CVE-2023-32750)

Fecha de publicación:
08/06/2023
Idioma:
Español
Pydio Cells en la versión 4.1.2 permite ataques de tipo Server-Side Request Forgery (SSRF). Para procesos de larga duración, Pydio Cells permite la creación de trabajos que se ejecutan en segundo plano. El trabajo "remote-download" se puede utilizar para hacer que el backend envíe una solicitud HTTP GET a una URL especificada y guarde la respuesta en nuevo archivo. El archivo de respuesta está entonces disponible en una carpeta especificada por el usuario en Pydio Cells.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025

Vulnerabilidad en Pydio Cells (CVE-2023-32751)

Fecha de publicación:
08/06/2023
Idioma:
Español
Pydio Cells en la versión 4.1.2 permite ataques de Cross-Site Scripting (XSS). Pydio Cells implementa la descarga de archivos utilizando URLs prefirmadas que se generan utilizando el SDK de Amazon AWS para JavaScript. Los secretos utilizados para firmar estas URLs están codificados y expuestos a través de los archivos JavaScript de la aplicación web. Por lo tanto, es posible generar firmas válidas para URLs de descarga arbitrarias. Al cargar un archivo HTML y modificar la URL de descarga para servir el archivo en línea en lugar de como un archivo adjunto, cualquier código JavaScript incluido se ejecuta cuando la URL se abre en un navegador, lo que conduce a una vulnerabilidad de Cross-Site Scripting.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025

CVE-2023-34230

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** snowflake-connector-net, the Snowflake Connector for .NET, is vulnerable to command injection prior to version 2.0.18 via SSO URL authentication. In order to exploit the potential for command injection, an attacker would need to be successful in (1) establishing a malicious resource and (2) redirecting users to utilize the resource. The attacker could set up a malicious, publicly accessible server which responds to the SSO URL with an attack payload. If the attacker then tricked a user into visiting the maliciously crafted connection URL, the user’s local machine would render the malicious payload, leading to a remote code execution. This attack scenario can be mitigated through URL whitelisting as well as common anti-phishing resources. Version 2.0.18 fixes this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2023

CVE-2023-34232

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** snowflake-connector-nodejs, a NodeJS driver for Snowflake, is vulnerable to command injection via single sign on (SSO) browser URL authentication in versions prior to 1.6.21. In order to exploit the potential for command injection, an attacker would need to be successful in (1) establishing a malicious resource and (2) redirecting users to utilize the resource. The attacker could set up a malicious, publicly accessible server which responds to the SSO URL with an attack payload. If the attacker then tricked a user into visiting the maliciously crafted connection URL, the user’s local machine would render the malicious payload, leading to a remote code execution. This attack scenario can be mitigated through URL whitelisting as well as common anti-phishing resources. Version 1.6.21 contains a patch for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2023

CVE-2023-29404

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The go command may execute arbitrary code at build time when using cgo. This may occur when running "go get" on a malicious module, or when running any other command which builds untrusted code. This is can by triggered by linker flags, specified via a "#cgo LDFLAGS" directive. The arguments for a number of flags which are non-optional are incorrectly considered optional, allowing disallowed flags to be smuggled through the LDFLAGS sanitization. This affects usage of both the gc and gccgo compilers.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2025

CVE-2023-29405

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The go command may execute arbitrary code at build time when using cgo. This may occur when running "go get" on a malicious module, or when running any other command which builds untrusted code. This is can by triggered by linker flags, specified via a "#cgo LDFLAGS" directive. Flags containing embedded spaces are mishandled, allowing disallowed flags to be smuggled through the LDFLAGS sanitization by including them in the argument of another flag. This only affects usage of the gccgo compiler.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2025

CVE-2023-29401

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The filename parameter of the Context.FileAttachment function is not properly sanitized. A maliciously crafted filename can cause the Content-Disposition header to be sent with an unexpected filename value or otherwise modify the Content-Disposition header. For example, a filename of "setup.bat";x=.txt" will be sent as a file named "setup.bat". If the FileAttachment function is called with names provided by an untrusted source, this may permit an attacker to cause a file to be served with a name different than provided. Maliciously crafted attachment file name can modify the Content-Disposition header.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025

CVE-2023-24535

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Parsing invalid messages can panic. Parsing a text-format message which contains a potential number consisting of a minus sign, one or more characters of whitespace, and no further input will cause a panic.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

CVE-2023-0954

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A debug feature in Sensormatic Electronics Illustra Pro Gen 4 Dome and PTZ cameras allows a user to compromise credentials after a long period of sustained attack.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/06/2023

CVE-2023-29402

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The go command may generate unexpected code at build time when using cgo. This may result in unexpected behavior when running a go program which uses cgo. This may occur when running an untrusted module which contains directories with newline characters in their names. Modules which are retrieved using the go command, i.e. via "go get", are not affected (modules retrieved using GOPATH-mode, i.e. GO111MODULE=off, may be affected).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2025

Vulnerabilidad en Unix (CVE-2023-29403)

Fecha de publicación:
08/06/2023
Idioma:
Español
En las plataformas Unix, el entorno de ejecución de Go no se comporta de forma diferente cuando se ejecuta un binario con los bits setuid/setgid. Esto puede ser peligroso en ciertos casos, como cuando se vuelca el estado de la memoria o se asume el estado de los descriptores de archivos de E/S estándar. Si se ejecuta un binario setuid/setgid con los descriptores de archivos de E/S estándar cerrados, la apertura de cualquier archivo puede provocar que se lea o escriba contenido inesperado con privilegios elevados. De manera similar, si se finaliza un programa setuid/setgid, ya sea por pánico o señal, puede filtrar el contenido de sus registros.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

CVE-2023-34231

Fecha de publicación:
08/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** gosnowflake is th Snowflake Golang driver. Prior to version 1.6.19, a command injection vulnerability exists in the Snowflake Golang driver via single sign-on (SSO) browser URL authentication. In order to exploit the potential for command injection, an attacker would need to be successful in (1) establishing a malicious resource and (2) redirecting users to utilize the resource. The attacker could set up a malicious, publicly accessible server which responds to the SSO URL with an attack payload. If the attacker then tricked a user into visiting the maliciously crafted connection URL, the user’s local machine would render the malicious payload, leading to a remote code execution. This attack scenario can be mitigated through URL whitelisting as well as common anti-phishing resources. A patch is available in version 1.6.19.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2023