Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39524)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de elementos especiales en los comandos Juniper Networks Junos OS Evolved permite a un atacante local autenticado con privilegios bajos escalar sus privilegios a 'root', lo que lleva a un compromiso total del sistema. La CLI evolucionada de Junos OS no maneja adecuadamente las opciones de comando en algunos casos, lo que permite a los usuarios que ejecutan comandos CLI específicos con un conjunto de parámetros manipulado escalar sus privilegios a root en el nivel de shell. Este problema afecta a Junos OS Evolved: todas las versiones anteriores a 20.4R3-S7-EVO, versiones 21.2-EVO anteriores a 21.2R3-S8-EVO, versiones 21.4-EVO anteriores a 21.4R3-S7-EVO, versiones 22.2-EVO anteriores a 22.2R3-EVO , Versiones 22.3-EVO anteriores a 22.3R2-EVO, Versiones 22.4-EVO anteriores a 22.4R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en JQuery (CVE-2024-32753)

Fecha de publicación:
11/07/2024
Idioma:
Español
En determinadas circunstancias, la cámara puede ser susceptible a vulnerabilidades conocidas asociadas con las versiones de JQuery anteriores a la 3.5.0, componente de terceros.
Gravedad: Pendiente de análisis
Última modificación:
11/07/2024

Vulnerabilidad en Wagtail (CVE-2024-39317)

Fecha de publicación:
11/07/2024
Idioma:
Español
Wagtail es un sistema de gestión de contenidos de código abierto construido sobre Django. Un error en `parse_query_string` de Wagtail provocaría que se tardara mucho en procesar las entradas adecuadamente manipuladas. Cuando se utiliza para analizar cadenas de caracteres suficientemente largas sin espacios, `parse_query_string` tardaría una cantidad de tiempo inesperadamente grande en procesarse, lo que provocaría una denegación de servicio. En una instalación inicial de Wagtail, cualquier usuario administrador de Wagtail puede aprovechar la vulnerabilidad. No puede ser explotado por los usuarios finales. Si su sitio Wagtail tiene una implementación de búsqueda personalizada que utiliza `parse_query_string`, otros usuarios pueden explotarla (por ejemplo, usuarios no autenticados). Se han lanzado versiones parcheadas como Wagtail 5.2.6, 6.0.6 y 6.1.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39519)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de verificación inadecuada de las condiciones inusuales o excepcionales en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS Evolved en la serie ACX7000 permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En todas las plataformas de la serie ACX 7000 que ejecutan Junos OS Evolved y están configuradas con IRB, si un dispositivo de Customer Edge (CE) tiene conexión dual con dos dispositivos de borde del proveedor (PE), se producirá un bucle de tráfico cuando el CE envíe paquetes de multidifusión. Este problema puede deberse al tráfico IPv4 e IPv6. Este problema afecta a Junos OS Evolved: todas las versiones desde 22.2R1-EVO y versiones posteriores anteriores a 22.4R2-EVO. Este problema no afecta a las versiones de Junos OS Evolved anteriores a 22.1R1-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2024

Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39520)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de elementos especiales en los comandos Juniper Networks Junos OS Evolved permite a un atacante local autenticado con privilegios bajos escalar sus privilegios a 'root', lo que lleva a un compromiso total del sistema. La CLI evolucionada de Junos OS no maneja adecuadamente las opciones de comando en algunos casos, lo que permite a los usuarios que ejecutan comandos CLI específicos con un conjunto de parámetros manipulado escalar sus privilegios a root en el nivel de shell. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S6-EVO, * Versiones 21.2-EVO anteriores a 21.2R3-S4-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S6-EVO, * Versiones 22.2-EVO anteriores Versiones 22.2R2-S1-EVO, 22.2R3-EVO, * 22.3-EVO anteriores a 22.3R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2024

Vulnerabilidad en witmy my-springsecurity-plus (CVE-2024-6679)

Fecha de publicación:
11/07/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en witmy my-springsecurity-plus hasta 2024-07-04 y clasificada como crítica. Una función desconocida del archivo /api/role es afectada por esta vulnerabilidad. La manipulación del argumento params.dataScope conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271152.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2024

Vulnerabilidad en Suricata (CVE-2024-38534)

Fecha de publicación:
11/07/2024
Idioma:
Español
Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. El tráfico modbus manipulado puede generar una acumulación ilimitada de recursos dentro de un flujo. Actualice a 7.0.6. Establezca una profundidad de reensamblaje de flujo limitada para reducir el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2024

Vulnerabilidad en Suricata (CVE-2024-38535)

Fecha de publicación:
11/07/2024
Idioma:
Español
Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. Suricata puede quedarse sin memoria al analizar el tráfico HTTP/2 manipulado. Actualice a 6.0.20 o 7.0.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2024

Vulnerabilidad en Suricata (CVE-2024-38536)

Fecha de publicación:
11/07/2024
Idioma:
Español
Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. un fallo en la asignación de memoria debido a que se alcanzó `http.memcap` genera una referencia NULL-ptr que provoca un bloqueo. Actualice a 7.0.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2024

Vulnerabilidad en Suricata (CVE-2024-37151)

Fecha de publicación:
11/07/2024
Idioma:
Español
Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. El mal manejo de varios paquetes fragmentados que utilizan el mismo valor de ID de IP puede provocar un error en el reensamblaje del paquete, lo que puede provocar una omisión de políticas. Actualice a 7.0.6 o 6.0.20. Cuando utilice af-packet, habilite `defrag` para reducir el alcance del problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2024

Vulnerabilidad en Stork (CVE-2024-28872)

Fecha de publicación:
11/07/2024
Idioma:
Español
El código de validación del certificado TLS es defectuoso. Un atacante puede obtener un certificado TLS del servidor Stork y usarlo para conectarse al agente Stork. Una vez que se establece esta conexión con el certificado válido, el atacante puede enviar comandos maliciosos a un servicio monitoreado (Kea o BIND 9), lo que posiblemente resulte en la pérdida de datos confidenciales y/o la denegación del servicio. Cabe señalar que esta vulnerabilidad no está relacionada directamente con BIND 9 o Kea, y solo los clientes que utilizan la herramienta de administración Stork se ven potencialmente afectados. Este problema afecta a las versiones de Stork 0.15.0 a 1.15.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-6035)

Fecha de publicación:
11/07/2024
Idioma:
Español
Existe una vulnerabilidad de Cross Site Scripting almacenado (XSS) en gaizhenbiao/chuanhuchatgpt versión 20240410. Esta vulnerabilidad permite a un atacante inyectar código JavaScript malicioso en el archivo del historial de chat. Cuando una víctima carga este archivo, el script malicioso se ejecuta en el navegador de la víctima. Esto puede provocar el robo de datos de los usuarios, el secuestro de sesiones, la distribución de malware y ataques de phishing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2024