Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Envoy (CVE-2024-23322)

Fecha de publicación:
09/02/2024
Idioma:
Español
Envoy es un proxy de servicio/intermedio/perimetral de alto rendimiento. Envoy se bloqueará cuando se produzcan ciertos tiempos de espera dentro del mismo intervalo. El bloqueo ocurre cuando se cumple lo siguiente: 1. hedge_on_per_try_timeout está habilitado, 2. per_try_idle_timeout está habilitado (solo se puede hacer en la configuración), 3. per-try-timeout está habilitado, ya sea a través de encabezados o configuración y su valor es igual , o dentro del intervalo de espera de per_try_idle_timeout. Este problema se solucionó en las versiones 1.29.1, 1.28.1, 1.27.3 y 1.26.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024

Vulnerabilidad en Envoy (CVE-2024-23323)

Fecha de publicación:
09/02/2024
Idioma:
Español
Envoy es un proxy de servicio/intermedio/perimetral de alto rendimiento. La expresión regular se compila para cada solicitud y puede provocar un uso elevado de la CPU y una mayor latencia de la solicitud cuando se configuran varias rutas con dichos comparadores. Este problema se solucionó en las versiones 1.29.1, 1.28.1, 1.27.3 y 1.26.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en wolfSSL SP Math (CVE-2023-6935)

Fecha de publicación:
09/02/2024
Idioma:
Español
wolfSSL SP Math Toda la implementación de RSA es vulnerable al ataque Marvin, una nueva variación de un ataque de sincronización de estilo Bleichenbacher, cuando se construye con las siguientes opciones para configurar: --enable-all CFLAGS="-DWOLFSSL_STATIC_RSA" La definición "WOLFSSL_STATIC_RSA" habilita RSA estático conjuntos de cifrado, que no se recomienda y ha estado deshabilitado de forma predeterminada desde wolfSSL 3.6.6. Por lo tanto, la compilación predeterminada desde 3.6.6, incluso con "--enable-all", no es vulnerable al ataque Marvin. La vulnerabilidad es específica de los conjuntos de cifrado RSA estáticos y se espera que sea independiente del relleno. La vulnerabilidad permite a un atacante descifrar textos cifrados y falsificar firmas después de realizar una gran cantidad de observaciones de prueba. Sin embargo, la clave privada del servidor no está expuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2024

Vulnerabilidad en Sametime (CVE-2023-45718)

Fecha de publicación:
09/02/2024
Idioma:
Español
Sametime se ve afectado por un error al invalidar las sesiones. La aplicación establece valores de cookies confidenciales de forma persistente en los clientes web de Sametime. Cuando esto sucede, los valores de las cookies pueden seguir siendo válidos incluso después de que un usuario haya cerrado su sesión.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/06/2025

Vulnerabilidad en Sametime (CVE-2023-45716)

Fecha de publicación:
09/02/2024
Idioma:
Español
Sametime se ve afectado por la información confidencial transmitida en la URL.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/06/2025

Vulnerabilidad en Sametime (CVE-2023-50349)

Fecha de publicación:
09/02/2024
Idioma:
Español
Sametime se ve afectado por una vulnerabilidad de Cross Site Request Forgery (CSRF). Algunas API REST de la aplicación Sametime Proxy pueden permitir que un atacante realice acciones maliciosas en la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Concrete CMS (CVE-2024-1245)

Fecha de publicación:
09/02/2024
Idioma:
Español
La versión 9 de Concrete CMS anterior a la 9.2.5 es vulnerable a XSS almacenado en etiquetas de archivos y atributos de descripción, ya que los atributos de archivo ingresados por el administrador no están suficientemente sanitizados en la página Edit Attributes. Un administrador deshonesto podría colocar código malicioso en las etiquetas del archivo o en los atributos de descripción y, cuando otro administrador abra el mismo archivo para editarlo, el código malicioso podría ejecutarse. El equipo de seguridad de Concrete CMS obtuvo una puntuación de 2,4 con el vector CVSS v3 AV:N/AC:L/PR:H/UI:R/S:U/C:L/I:N/A:N.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en Concrete CMS (CVE-2024-1246)

Fecha de publicación:
09/02/2024
Idioma:
Español
Concrete CMS en la versión 9 anterior a la 9.2.5 es vulnerable al XSS reflejado a través de la función de importación de URL de imagen debido a una validación insuficiente de los datos proporcionados por el administrador. Un administrador deshonesto podría inyectar código malicioso al importar imágenes, lo que provocaría la ejecución del código malicioso en el navegador del usuario del sitio web. El equipo de seguridad de Concrete CMS obtuvo este 2 con el vector CVSS v3 AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:N/A:N. Esto no afecta a las versiones de Concrete anteriores a la versión 9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en Concrete CMS (CVE-2024-1247)

Fecha de publicación:
09/02/2024
Idioma:
Español
La versión 9 de Concrete CMS anterior a la 9.2.5 es vulnerable al XSS almacenado a través del campo Role Name, ya que no hay validación suficiente de los datos proporcionados por el administrador para ese campo. Un administrador deshonesto podría inyectar código malicioso en el campo Role Name que podría ejecutarse cuando los usuarios visitan la página afectada. El equipo de seguridad de Concrete CMS obtuvo este 2 con el vector CVSS v3 vector AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:L/A:N https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator. Las versiones concretas inferiores a 9 no incluyen tipos de grupos, por lo que no se ven afectados por esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en Apache Solr (CVE-2023-50298)

Fecha de publicación:
09/02/2024
Idioma:
Español
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache Solr. Este problema afecta a Apache Solr: desde 6.0.0 hasta 8.11.2, desde 9.0.0 antes de 9.4.1. Solr Streaming Expressions permite a los usuarios extraer datos de otras nubes Solr, utilizando un parámetro "zkHost". Cuando SolrCloud original está configurado para usar las credenciales y ACL de ZooKeeper, se enviarán a cualquier "zkHost" que proporcione el usuario. Un atacante podría configurar un servidor para simular ZooKeeper, que acepte solicitudes de ZooKeeper con credenciales y ACL y extraiga la información confidencial, luego envíe una expresión de transmisión usando la dirección del servidor simulado en "zkHost". Las expresiones de transmisión se exponen a través del controlador "/streaming", con permisos de "lectura". Se recomienda a los usuarios actualizar a la versión 8.11.3 o 9.4.1, que soluciona el problema. A partir de estas versiones, solo los valores de zkHost que tengan la misma dirección de servidor (independientemente de chroot) utilizarán las credenciales y ACL proporcionadas de ZooKeeper al conectarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en Apache Solr (CVE-2023-50386)

Fecha de publicación:
09/02/2024
Idioma:
Español
Control inadecuado de recursos de código administrados dinámicamente, carga sin restricciones de archivos con tipos peligrosos, inclusión de funcionalidad de vulnerabilidad de esfera de control no confiable en Apache Solr. Este problema afecta a Apache Solr: desde 6.0.0 hasta 8.11.2, desde 9.0.0 antes de 9.4 .1. En las versiones afectadas, Solr ConfigSets aceptó la carga de archivos jar y de clase de Java a través de la API de ConfigSets. Al realizar una copia de seguridad de las colecciones de Solr, estos archivos de configuración se guardarán en el disco cuando se utilice LocalFileSystemRepository (el valor predeterminado para las copias de seguridad). Si la copia de seguridad se guardó en un directorio que Solr usa en su ClassPath/ClassLoaders, entonces los archivos jar y de clase estarían disponibles para usar con cualquier ConfigSet, confiable o no confiable. Cuando Solr se ejecuta de forma segura (autorización habilitada), como se sugiere encarecidamente, esta vulnerabilidad se limita a ampliar los permisos de copia de seguridad con la capacidad de agregar librerías. Se recomienda a los usuarios actualizar a la versión 8.11.3 o 9.4.1, que soluciona el problema. En estas versiones, se han agregado las siguientes protecciones: * Los usuarios ya no pueden cargar archivos a un configSet que podría ejecutarse a través de un ClassLoader de Java. * La API de copia de seguridad restringe el almacenamiento de copias de seguridad en directorios que se utilizan en ClassLoader.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2025

Vulnerabilidad en Apache Solr (CVE-2023-50291)

Fecha de publicación:
09/02/2024
Idioma:
Español
Vulnerabilidad de credenciales insuficientemente protegidas en Apache Solr. Este problema afecta a Apache Solr: desde 6.0.0 hasta 8.11.2, desde 9.0.0 antes de 9.3.0. Uno de los dos endpoints que publica las propiedades del sistema Java del proceso Solr, /admin/info/properties, solo se configuró para ocultar las propiedades del sistema que tenían "password" en el nombre. Hay una serie de propiedades confidenciales del sistema, como "basicauth" y "aws.secretKey" que no contienen "password", por lo que sus valores se publicaron a través del endpoint "/admin/info/properties". Este endpoint completa la lista de System Properties en la pantalla de inicio de la página de administración de Solr, lo que hace que las credenciales expuestas sean visibles en la interfaz de usuario. Este endpoint /admin/info/properties está protegido bajo el permiso "config-read". Por lo tanto, las nubes Solr con autorización habilitada solo serán vulnerables a través de usuarios registrados que tengan el permiso "config-read". Se recomienda a los usuarios actualizar a la versión 9.3.0 u 8.11.3, que soluciona el problema. Una única opción ahora controla la ocultación de la propiedad del sistema Java para todos los endpoints, "-Dsolr.hiddenSysProps". De forma predeterminada, todas las propiedades confidenciales conocidas están ocultas (incluido "-Dbasicauth"), así como cualquier propiedad cuyo nombre contenga "secret" o "password". Los usuarios que no pueden actualizar también pueden utilizar la siguiente propiedad del sistema Java para solucionar el problema: '-Dsolr.redaction.system.pattern=.*(password|secret|basicauth).*'
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2025