Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Gradio (CVE-2024-47868)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Se trata de una **vulnerabilidad de validación de datos** que afecta a varios componentes de Gradio y que permite fugas de archivos arbitrarios durante el paso de posprocesamiento. Los atacantes pueden explotar estos componentes creando solicitudes que eluden las restricciones de entrada esperadas. Este problema podría provocar que los archivos confidenciales queden expuestos a usuarios no autorizados, especialmente cuando se combina con otras vulnerabilidades, como el problema TOB-GRADIO-15. Los componentes con mayor riesgo son los que devuelven o manejan datos de archivos. Componentes vulnerables: 1. **Cadena a FileData:** DownloadButton, Audio, ImageEditor, Video, Model3D, File, UploadButton. 2. **Datos complejos a FileData:** Chatbot, MultimodalTextbox. 3. **Lectura directa de archivos en preproceso:** Code. 4. **Diccionario convertido a FileData:** ParamViewer, Dataset. Escenarios de explotación: 1. Un desarrollador crea una lista desplegable que pasa valores a un DownloadButton. Un atacante omite las entradas permitidas, envía una ruta de archivo arbitraria (como `/etc/passwd`) y descarga archivos confidenciales. 2. Un atacante crea un payload malicioso en un componente ParamViewer, filtrando archivos confidenciales de un servidor a través de la fuga de archivos arbitraria. Este problema se ha resuelto en `gradio>5.0`. Actualizar a la última versión mitigará esta vulnerabilidad. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47869)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica un **ataque de tiempo** en la forma en que Gradio compara los hashes para la función `analytics_dashboard`. Dado que la comparación no se realiza en tiempo constante, un atacante podría aprovechar esto midiendo el tiempo de respuesta de diferentes solicitudes para inferir el hash correcto byte a byte. Esto puede provocar un acceso no autorizado al panel de análisis, especialmente si el atacante puede consultar repetidamente el sistema con diferentes claves. Se recomienda a los usuarios que actualicen a `gradio>4.44` para mitigar este problema. Para mitigar el riesgo antes de aplicar el parche, los desarrolladores pueden parchear manualmente el panel `analytics_dashboard` para utilizar una función de **comparación en tiempo constante** para comparar valores sensibles, como los hashes. Alternativamente, se puede deshabilitar el acceso al panel de análisis.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/10/2024

Vulnerabilidad en Codezips Tourist Management System 1.0 (CVE-2024-9816)

Fecha de publicación:
10/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Codezips Tourist Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/change-image.php. La manipulación del argumento packageimage permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47167)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad está relacionada con Server-Side Request Forgery (SSRF) en el endpoint `/queue/join`. La función `async_save_url_to_cache` de Gradio permite a los atacantes obligar al servidor Gradio a enviar solicitudes HTTP a URL controladas por el usuario. Esto podría permitir a los atacantes apuntar a servidores o servicios internos dentro de una red local y posiblemente exfiltrar datos o causar solicitudes internas no deseadas. Además, el contenido de estas URL se almacena localmente, lo que facilita que los atacantes carguen archivos potencialmente maliciosos al servidor. Esto afecta a los usuarios que implementan servidores Gradio que usan componentes como el componente Video que implica la obtención de URL. Se recomienda a los usuarios que actualicen a `gradio>=5` para solucionar este problema. Como workaround, los usuarios pueden deshabilitar o restringir en gran medida las entradas basadas en URL en sus aplicaciones Gradio solo a dominios confiables. Además, implementar una validación de URL más estricta (como una validación basada en listas de permisos) y garantizar que no se puedan solicitar direcciones de red locales o internas a través del endpoint `/queue/join` puede ayudar a mitigar el riesgo de ataques SSRF.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47168)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica la exposición de datos debido a que el indicador enable_monitoring no desactiva correctamente la monitorización cuando se establece en Falso. Incluso cuando la monitorización está supuestamente deshabilitada, un atacante o un usuario no autorizado aún puede acceder al panel de control de monitorización solicitando directamente el endpoint /monitoring. Esto significa que los análisis de aplicaciones confidenciales aún pueden estar expuestos, en particular en entornos donde se espera que la monitorización esté deshabilitada. Los usuarios que configuran enable_monitoring=False para evitar el acceso no autorizado a los datos de monitorización se ven afectados. Se recomienda a los usuarios que actualicen a gradio>=4.44 para solucionar este problema. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/10/2024

Vulnerabilidad en GitHub Enterprise Server (CVE-2024-9487)

Fecha de publicación:
10/10/2024
Idioma:
Español
Se identificó una vulnerabilidad de verificación incorrecta de la firma criptográfica en GitHub Enterprise Server que permitía eludir la autenticación SSO SAML, lo que daba como resultado el aprovisionamiento no autorizado de usuarios y el acceso a la instancia. Para explotarla, era necesario habilitar la función de aserciones cifradas y el atacante necesitaba acceso directo a la red, así como una respuesta SAML firmada o un documento de metadatos. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.15 y se solucionó en las versiones 3.11.16, 3.12.10, 3.13.5 y 3.14.2. Esta vulnerabilidad se informó a través del programa de recompensas por errores de GitHub.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/11/2024

Vulnerabilidad en Codezips Pharmacy Management System 1.0 (CVE-2024-9814)

Fecha de publicación:
10/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Pharmacy Management System 1.0. Se trata de una función desconocida del archivo product/update.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Codezips Tourist Management System 1.0 (CVE-2024-9815)

Fecha de publicación:
10/10/2024
Idioma:
Español
Se ha encontrado una vulnerabilidad en Codezips Tourist Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/create-package.php. La manipulación del argumento packageimage permite la carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47084)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad está relacionada con la **validación de origen CORS**, donde el servidor Gradio no puede validar el origen de la solicitud cuando hay una cookie presente. Esto permite que el sitio web de un atacante realice solicitudes no autorizadas a un servidor Gradio local. Potencialmente, los atacantes pueden cargar archivos, robar tokens de autenticación y acceder a los datos del usuario si la víctima visita un sitio web malicioso mientras está conectado a Gradio. Esto afecta a los usuarios que han implementado Gradio localmente y usan autenticación básica. Se recomienda a los usuarios que actualicen a `gradio>4.44` para solucionar este problema. Como workaround, los usuarios pueden aplicar manualmente una validación de origen CORS más estricta modificando la clase `CustomCORSMiddleware` en su código de servidor Gradio local. Específicamente, pueden omitir la condición que omite la validación CORS para las solicitudes que contienen cookies para evitar una posible explotación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47164)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad se relaciona con la **omisión de comprobaciones de recorrido de directorio** dentro de la función `is_in_or_equal`. Esta función, destinada a comprobar si un archivo reside dentro de un directorio determinado, se puede omitir con ciertas cargas útiles que manipulan las rutas de archivo mediante secuencias `..` (directorio principal). Los atacantes podrían acceder potencialmente a archivos restringidos si pueden explotar esta falla, aunque la dificultad es alta. Esto afecta principalmente a los usuarios que dependen de la lista de bloqueo de Gradio o la validación de acceso al directorio, en particular al manejar cargas de archivos. Se recomienda a los usuarios que actualicen a `gradio>=5.0` para solucionar este problema. Como workaround, los usuarios pueden desinfectar y normalizar manualmente las rutas de archivo en su implementación de Gradio antes de pasarlas a la función `is_in_or_equal`. Asegurarse de que todas las rutas de archivo se resuelvan correctamente y sean absolutas puede ayudar a mitigar las vulnerabilidades de omisión causadas por el manejo inadecuado de secuencias `..` o rutas malformadas.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47165)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad se relaciona con la **validación de origen CORS que acepta un origen nulo**. Cuando se implementa un servidor Gradio localmente, la variable `localhost_aliases` incluye "null" como un origen válido. Esto permite a los atacantes realizar solicitudes no autorizadas desde iframes aislados u otras fuentes con un origen nulo, lo que puede provocar el robo de datos, como tokens de autenticación de usuario o archivos cargados. Esto afecta a los usuarios que ejecutan Gradio localmente, especialmente a los que usan autenticación básica. Se recomienda a los usuarios que actualicen a `gradio>=5.0` para solucionar este problema. Como workaround, los usuarios pueden modificar manualmente la lista `localhost_aliases` en su implementación local de Gradio para excluir "null" como un origen válido. Al eliminar este valor, el servidor Gradio ya no aceptará solicitudes de iframes aislados o fuentes con un origen nulo, lo que mitiga el potencial de explotación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/10/2024

Vulnerabilidad en Gradio (CVE-2024-47166)

Fecha de publicación:
10/10/2024
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica un **path traversal de lectura de un nivel** en el punto de conexión `/custom_component`. Los atacantes pueden explotar esta falla para acceder y filtrar el código fuente de los componentes Gradio personalizados manipulando la ruta del archivo en la solicitud. Aunque el recorrido está limitado a un solo nivel de directorio, podría exponer código propietario o confidencial que los desarrolladores pretendían mantener privado. Esto afecta a los usuarios que han desarrollado componentes Gradio personalizados y los alojan en servidores de acceso público. Se recomienda a los usuarios que actualicen a `gradio>=4.44` para solucionar este problema. Como workaround, los desarrolladores pueden desinfectar las rutas de archivo y asegurarse de que los componentes no se almacenen en directorios de acceso público.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/10/2024