Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zulip (CVE-2024-56136)

Fecha de publicación:
16/01/2025
Idioma:
Español
El servidor Zulip ofrece un chat de equipo de código abierto que ayuda a los equipos a mantenerse productivos y concentrados. Zulip Server 7.0 y versiones posteriores son vulnerables a un ataque de divulgación de información, en el que, si un servidor Zulip aloja varias organizaciones, un usuario no autenticado puede realizar una solicitud y determinar si un usuario está utilizando una dirección de correo electrónico. Zulip Server 9.4 resuelve el problema, al igual que la rama "principal" de Zulip Server. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-56515)

Fecha de publicación:
16/01/2025
Idioma:
Español
Matrix Media Repo (MMR) es un repositorio multimedia para múltiples servidores domésticos altamente configurable para Matrix. Si los generadores de miniaturas SVG o JPEGXL están habilitados (están deshabilitados de manera predeterminada), un usuario puede cargar un archivo que diga ser de cualquiera de estos tipos y solicitar una miniatura para invocar un decodificador diferente en ImageMagick. En algunas instalaciones de ImageMagick, esto incluye la capacidad de ejecutar Ghostscript para decodificar la imagen/archivo. Si los generadores de miniaturas MP4 están habilitados (también deshabilitados de manera predeterminada), puede ocurrir el mismo problema mencionado anteriormente con la instalación de ffmpeg. MMR usa otros decodificadores para todos los demás tipos de archivos al preparar miniaturas. Es posible que surjan problemas teóricos con estos decodificadores, sin embargo, en las pruebas no fue posible explotarlos. Esto se solucionó en MMR v1.3.8. MMR ahora inspecciona el tipo MIME de los medios antes de crear miniaturas y elige un generador de miniaturas en función de esos resultados en lugar de depender de los valores proporcionados por el usuario. Esto puede generar menos miniaturas cuando se usan formas de archivo poco conocidas. Esto también ayuda a limitar el alcance de los problemas teóricos con todos los decodificadores que utiliza MMR para las miniaturas. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden deshabilitar los tipos de miniatura SVG, JPEGXL y MP4 en la configuración de MMR, lo que evita que se invoquen los decodificadores. Se recomienda deshabilitar aún más los tipos de archivos poco comunes en el servidor para limitar la superficie de riesgo. También se pueden usar contenedores y otras tecnologías similares para limitar el impacto de las vulnerabilidades en decodificadores externos, como ImageMagick y ffmpeg. Algunas instalaciones de ImageMagick ya pueden deshabilitar los tipos de archivos "inseguros", como los PDF. Esta opción se puede replicar en otros entornos según sea necesario. ffmpeg se puede compilar con decodificadores/códecs limitados. La imagen de Docker para MMR deshabilita los PDF y formatos similares de forma predeterminada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en SendGrid para WordPress de Smackcoders (CVE-2025-23423)

Fecha de publicación:
16/01/2025
Idioma:
Español
La vulnerabilidad de autorización faltante en SendGrid para WordPress de Smackcoders permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a SendGrid para WordPress: desde n/a hasta 1.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en Brian Novotny – Creative Software Design Solutions Marquee Style RSS News Ticker (CVE-2025-23424)

Fecha de publicación:
16/01/2025
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Brian Novotny – Creative Software Design Solutions Marquee Style RSS News Ticker permite Cross-Site Request Forgery. Este problema afecta a Marquee Style RSS News Ticker: desde n/a hasta 3.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2025

Vulnerabilidad en go Social de Wizcrew Technologies (CVE-2025-23426)

Fecha de publicación:
16/01/2025
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en go Social de Wizcrew Technologies permite XSS almacenado. Este problema afecta a go Social: desde n/a hasta 1.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2025

Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-36402)

Fecha de publicación:
16/01/2025
Idioma:
Español
Matrix Media Repo (MMR) es un repositorio multimedia para múltiples servidores domésticos altamente configurable para Matrix. La versión 1.3.5 de MMR permite, por diseño, que los participantes remotos no autenticados activen una descarga y almacenamiento en caché de contenido multimedia remoto desde un servidor doméstico remoto al repositorio multimedia local. Dicho contenido también se vuelve disponible para su descarga desde el servidor doméstico local de manera no autenticada. La implicación es que los adversarios remotos no autenticados pueden usar esta funcionalidad para introducir contenido problemático en el repositorio multimedia. MMR 1.3.5 introduce una mitigación parcial en forma de nuevos endpoints que requieren autenticación para las descargas multimedia. Los endpoints no autenticados se congelarán en una versión futura, lo que cerrará el vector de ataque. Aunque son extremadamente limitados, los operadores de servidores pueden usar límites de velocidad más estrictos basados en la dirección IP como workaround parcial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-36403)

Fecha de publicación:
16/01/2025
Idioma:
Español
Matrix Media Repo (MMR) es un repositorio multimedia para múltiples servidores domésticos altamente configurable para Matrix. MMR anterior a la versión 1.3.5 es vulnerable al consumo ilimitado de disco, donde un adversario no autenticado puede inducirlo a descargar y almacenar en caché grandes cantidades de archivos multimedia remotos. El entorno operativo típico de MMR utiliza un almacenamiento similar a S3 como backend, con un almacenamiento respaldado por archivos como una opción alternativa. Las instancias que utilizan un almacenamiento respaldado por archivos o aquellas que alojan por sí mismas un sistema de almacenamiento S3 son, por lo tanto, vulnerables a un ataque de llenado de disco. Una vez que el disco está lleno, los usuarios autenticados no podrán cargar nuevos medios, lo que resultará en una denegación de servicio. Para las instancias configuradas para utilizar una opción de almacenamiento S3 basada en la nube, esto podría resultar en altas tarifas de servicio en lugar de una denegación de servicio. MMR 1.3.5 introduce un nuevo límite de tasa de "depósito con fugas" predeterminado para reducir la cantidad de datos que un usuario puede solicitar a la vez. Esto no resuelve el problema por completo, pero limita la capacidad de un usuario no autenticado de solicitar grandes cantidades de datos. Los operadores deben tener en cuenta que la implementación del contenedor con fugas introducida en MMR 1.3.5 requiere que se reenvíe la dirección IP asociada con la solicitud, para evitar aplicar por error el límite de velocidad al proxy inverso. Para evitar este problema, el proxy inverso debe completar el encabezado X-Forwarded-For al enviar la solicitud a MMR. Los operadores que no pueden actualizar pueden desear reducir el tamaño máximo de archivo que permiten e implementar límites de velocidad estrictos, aunque esto puede dar lugar a que se descargue una gran cantidad de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-52602)

Fecha de publicación:
16/01/2025
Idioma:
Español
Matrix Media Repo (MMR) es un repositorio multimedia para múltiples servidores domésticos altamente configurable para Matrix. Matrix Media Repo (MMR) es vulnerable a server-side request forgery, ya que ofrece contenido desde una red privada a la que puede acceder, bajo ciertas condiciones. Esto se solucionó en MMR v1.3.8. Se recomienda a los usuarios que actualicen. Restringir los hosts a los que MMR puede contactar mediante reglas de firewall (locales) o un proxy transparente puede proporcionar un workaround para los usuarios que no pueden actualizar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-52791)

Fecha de publicación:
16/01/2025
Idioma:
Español
Matrix Media Repo (MMR) es un repositorio multimedia de múltiples servidores domésticos altamente configurable para Matrix. MMR realiza solicitudes a otros servidores como parte de la operación normal, y estos propietarios de recursos pueden devolver grandes cantidades de JSON a MMR para su análisis. Durante el análisis, MMR puede consumir grandes cantidades de memoria y agotar la memoria disponible. Esto se solucionó en MMR v1.3.8. Se recomienda a los usuarios que actualicen. Para los usuarios que no puedan actualizar, se pueden configurar servidores proxy de reenvío para bloquear solicitudes a hosts no seguros. Alternativamente, los procesos MMR se pueden configurar con límites de memoria y reinicio automático. Ejecutar varios procesos MMR simultáneamente puede ayudar a garantizar que un reinicio no afecte demasiado a los usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en OpenObserve (CVE-2024-55954)

Fecha de publicación:
16/01/2025
Idioma:
Español
OpenObserve es una plataforma de observación nativa de la nube. Una vulnerabilidad en el punto de conexión de administración de usuarios `/api/{org_id}/users/{email_id}` permite que un usuario con el rol "Admin" elimine a un usuario "Root" de la organización. Esto viola la jerarquía de privilegios prevista, lo que permite que un usuario que no sea root elimine la cuenta con los privilegios más altos. Debido a que no se realizan suficientes comprobaciones de roles, la función `remove_user_from_org` no impide que un usuario "Admin" elimine a un usuario "Root". Como resultado, un atacante con un rol "Admin" puede eliminar usuarios "Root" críticos, lo que podría generar un control total efectivo al eliminar las cuentas con los privilegios más altos. El punto de conexión `DELETE /api/{org_id}/users/{email_id}` se ve afectado. Este problema se ha solucionado en la versión de lanzamiento `0.14.1` y se recomienda a todos los usuarios que la actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2025

Vulnerabilidad en Mattermost Mobile (CVE-2025-20630)

Fecha de publicación:
16/01/2025
Idioma:
Español
Las versiones de Mattermost Mobile <=2.22.0 no gestionan adecuadamente las publicaciones con archivos adjuntos que contienen campos que no se pueden convertir a una cadena, lo que permite a un atacante provocar que el móvil se bloquee al crear y enviar dicha publicación a un canal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025

Vulnerabilidad en Mattermost (CVE-2025-20621)

Fecha de publicación:
16/01/2025
Idioma:
Español
Las versiones de Mattermost 10.2.x <= 10.2.0, 9.11.x <= 9.11.5, 10.0.x <= 10.0.3, 10.1.x <= 10.1.3 no gestionan adecuadamente las publicaciones con archivos adjuntos que contienen campos que no se pueden convertir a una cadena, lo que permite a un atacante hacer que la aplicación web se bloquee al crear y enviar dicha publicación a un canal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2025