Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Tomcat (CVE-2023-41080)

Fecha de publicación:
25/08/2023
Idioma:
Español
Vulnerabilidad de redirección de URL a sitio no fiable (&amp;#39;Open Redirect&amp;#39;) en la función de autenticación FORM de Apache Tomcat. Este problema afecta a Apache Tomcat: de 11.0.0-M1 a 11.0.0-M10, de 10.1.0-M1 a 10.0.12, de 9.0.0-M1 a 9.0.79 y de 8.5.0 a 8.5.92. La vulnerabilidad se limita a la aplicación web ROOT (por defecto).<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Python Pyramid (CVE-2023-40587)

Fecha de publicación:
25/08/2023
Idioma:
Español
Pyramid es un framework web de Python de código abierto. Una vulnerabilidad de Path Traversal en las versiones 2.0.0 y 2.0.1 de Pyramid afecta a los usuarios de Python 3.11 que utilizan una vista estática de Pyramid con una ruta completa del sistema de archivos y tienen un archivo `index.html` que se encuentra exactamente un directorio encima de la ubicación de la ruta del sistema de archivos de la vista estática. No existe ningún otro Path Traversal y el único archivo que podría revelarse accidentalmente es `index.html`. La versión 2.0.2 de Pyramid rechaza cualquier ruta que contenga un byte nulo por precaución. Si bien es válido en nombres de directorios/archivos, consideraríamos un error utilizar bytes nulos al nombrar archivos/directorios. En segundo lugar, Python 3.11 y 3.12 han solucionado el problema subyacente en `os.path.normpath` para que ya no se trunque en el primer `0x00` encontrado, devolviendo el comportamiento a Python anterior a 3.11, una versión aún no publicada. Las correcciones estarán disponibles en: Python 3.12.0rc2 y 3.11.5. Algunos workarounds están disponibles. Utilice una versión de Python 3 que no se vea afectada, cambie temporalmente a la serie Python 3.10 o espere hasta que se lance Python 3.11.5 y actualice a la última versión de la serie Python 3.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2024

Vulnerabilidad en OWASP Coraza WAF (CVE-2023-40586)

Fecha de publicación:
25/08/2023
Idioma:
Español
OWASP Coraza WAF es una librería de firewall de aplicaciones web compatible con golang modsecurity. Debido al mal uso de `log.Fatalf`, la aplicación que utiliza coraza se bloquea después de recibir peticiones crafteadas de atacantes. La aplicación se bloquea inmediatamente después de recibir una petición maliciosa que provoca un error en `mime.ParseMediaType`. Este problema ha sido parcheado en la versión 3.0.1.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2023

Vulnerabilidad en ironic-image (CVE-2023-40585)

Fecha de publicación:
25/08/2023
Idioma:
Español
ironic-image es una imagen de contenedor para ejecutar OpenStack Ironic como parte de Metal³. Antes de la versión capm3-v1.4.3, si Ironic no se despliega con TLS y no tiene API y Conductor divididos en servicios separados, el acceso a la API no está protegido por ninguna autenticación. Ironic API también está a la escucha en la red del host. En caso de que el nodo no esté detrás de un cortafuegos, cualquiera podría acceder a la API a través de la red sin autenticación. Por defecto, la API Ironic en Metal3 está protegida por TLS y autenticación básica, por lo que esta vulnerabilidad requiere que el operador configure la API sin TLS para que sea vulnerable. Sin embargo, TLS y autenticación no deberían estar acoplados tal y como están en versiones anteriores a capm3-v1.4.3. Existe un parche en las versiones capm3-v1.4.3 y posteriores. Algunas soluciones están disponibles. Configure TLS para Ironic API (`deploy.sh -t ...`, `IRONIC_TLS_SETUP=true`) o divida Ironic API y Conductor mediante un cambio en la configuración (implementación antigua, no recomendada). Con ambas soluciones, los servicios se configuran con httpd front-end, que tiene la configuración de autenticación adecuada.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2023

Vulnerabilidad en libp2p (CVE-2023-40583)

Fecha de publicación:
25/08/2023
Idioma:
Español
libp2p es una pila de red y una biblioteca modularizada a partir del Proyecto IPFS, y empaquetada por separado para que otras herramientas puedan utilizarla. En go-libp2p, mediante el uso de registros de pares firmados, un actor malicioso puede almacenar una cantidad arbitraria de datos en la memoria de un nodo remoto. Esta memoria no se recoge de la basura, por lo que la víctima puede quedarse sin memoria y bloquearse. Si los usuarios de go-libp2p en producción no monitorizan el consumo de memoria a lo largo del tiempo, podría tratarse de un ataque silencioso, es decir, el atacante podría hacer caer nodos durante un periodo de tiempo (el tiempo depende de los recursos del nodo, es decir, un nodo go-libp2p en un servidor virtual con 4 gb de memoria tarda unos 90 segundos en caerse; en un servidor más grande, podría tardar un poco más). Este problema fue corregido en la versión 0.27.4.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2023

Vulnerabilidad en Libreswan (CVE-2023-38712)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Libreswan 3.x y 4.x antes de 4.12. Cuando un paquete IKEv1 ISAKMP SA Informational Exchange contiene una carga útil Delete/Notify seguida de más Notifies que actúan sobre el ISAKMP SA, como un mensaje Delete/Notify duplicado, una desviación de puntero NULL en el estado eliminado hace que el demonio pluto se bloquee y se reinicie.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Libreswan (CVE-2023-38711)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Libreswan anterior a 4.12. Cuando una conexión de modo rápido IKEv1 configurada con ID_IPV4_ADDR o ID_IPV6_ADDR recibe una carga útil IDcr con ID_FQDN, una desviación de puntero NULL provoca un bloqueo y reinicio del demonio pluto. NOTA: la primera versión afectada es la 4.6.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en Libreswan (CVE-2023-38710)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Libreswan anterior a 4.12. Cuando un paquete IKEv2 Child SA REKEY contiene un número de ID de protocolo IPsec no válido de 0 o 1, se devuelve una notificación de error INVALID_SPI. El ID de protocolo de la carga útil de la notificación se copia del paquete entrante, pero el código que verifica los paquetes salientes falla en la afirmación de que el ID de protocolo debe ser ESP (2) o AH(3) y hace que el demonio pluto se bloquee y reinicie. NOTA: la primera versión afectada es la 3.20.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Notepad++ (CVE-2023-40166)

Fecha de publicación:
25/08/2023
Idioma:
Español
Notepad++ es un editor de código fuente gratuito y de código abierto. Las versiones 8.5.6 y anteriores son vulnerables al desbordamiento de lectura del búfer de montón en `FileManager::detectLanguageFromTextBegining`. La explotabilidad de este problema no está clara. Potencialmente, puede ser utilizado para filtrar información de asignación de memoria interna. En el momento de la publicación, no hay parches conocidos disponibles en las versiones existentes de Notepad++.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en Notepad++ (CVE-2023-40164)

Fecha de publicación:
25/08/2023
Idioma:
Español
Notepad++ es un editor de código fuente gratuito y de código abierto. Las versiones 8.5.6 y anteriores son vulnerables al desbordamiento global de lectura de búfer en `nsCodingStateMachine::NextStater`. La explotabilidad de este problema no está clara. Potencialmente, puede utilizarse para filtrar información de asignación de memoria interna. En el momento de la publicación, no hay parches conocidos disponibles en las versiones existentes de Notepad++.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en Zulip (CVE-2023-32678)

Fecha de publicación:
25/08/2023
Idioma:
Español
Zulip es una herramienta de colaboración en equipo de código abierto que combina correo electrónico y chat. Los usuarios que solían estar suscritos a un flujo privado y han sido eliminados de él desde entonces conservan la capacidad de editar mensajes/temas, mover mensajes a otros flujos y eliminar mensajes a los que solían tener acceso, si otros permisos relevantes de la organización permiten estas acciones. Por ejemplo, un usuario podrá editar o borrar sus mensajes antiguos que publicó en dicho stream privado. Un administrador podrá borrar mensajes antiguos (a los que tenía acceso) del flujo privado. Este problema ha sido solucionado en la versión 7.3 de Zulip Server.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en weblogic-framework (CVE-2023-40571)

Fecha de publicación:
25/08/2023
Idioma:
Español
weblogic-framework es una herramienta para detectar vulnerabilidades de weblogic. Las versiones 0.2.3 y anteriores no verifican los paquetes de datos devueltos, y existe una vulnerabilidad de deserialización que puede conducir a la ejecución remota de código. Cuando weblogic-framework recibe el comando echo, deserializa directamente los datos devueltos por el servidor sin verificarlos. Al mismo tiempo, el cargador de clases carga muchas llamadas de deserialización. En este caso, los datos serializados maliciosos devueltos por el servidor provocarán la ejecución remota de código. La versión 0.2.4 contiene un parche para este problema.<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/09/2023