Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WARP (CVE-2023-3747)

Fecha de publicación:
07/09/2023
Idioma:
Español
Los Administradores de Zero Trust tienen la capacidad de impedir que los usuarios finales deshabiliten WARP en sus dispositivos. Los administradores también pueden crear códigos de anulación para permitir que un dispositivo se desconecte temporalmente de WARP, sin embargo, debido a la falta de validación del lado del servidor, un atacante con acceso local al dispositivo podría extender el tiempo máximo permitido de desconexión del cliente WARP otorgado por un código de anulación cambiando la fecha y hora en el dispositivo local donde se ejecuta warp.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2023

Vulnerabilidad en Adobe After Effects (CVE-2021-44188)

Fecha de publicación:
07/09/2023
Idioma:
Español
Las versiones 22.0 (y anteriores) y 18.4.2 (y anteriores) de Adobe After Effects se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2023

Vulnerabilidad en Adobe Premiere Pro (CVE-2021-43751)

Fecha de publicación:
07/09/2023
Idioma:
Español
Las versiones 22.0 (y anteriores) y 15.4.2 (y anteriores) de Adobe Premiere Pro se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria sensible. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.<br />
Gravedad CVSS v3.1: BAJA
Última modificación:
11/09/2023

Vulnerabilidad en Adobe After Effects (CVE-2021-43027)

Fecha de publicación:
07/09/2023
Idioma:
Español
Las versiones 22.0 (y anteriores) y 18.4.2 (y anteriores) de Adobe After Effects están afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario en el sentido de que una víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2023

Vulnerabilidad en Adobe Lightroom (CVE-2021-43753)

Fecha de publicación:
07/09/2023
Idioma:
Español
Las versiones 4.4 (y anteriores) de Adobe Lightroom están afectadas por una vulnerabilidad de Use-After-Free en el procesamiento de archivos TIF que podría provocar una escalada de privilegios. La explotación de este problema requiere la interacción del usuario en el sentido de que una víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2023

Vulnerabilidad en IRM Next Generation (CVE-2023-39421)

Fecha de publicación:
07/09/2023
Idioma:
Español
El componente RDPWin.dll tal como se usa en el motor de reservas de IRM Next Generation incluye un conjunto de claves de API codificadas de forma rígida para servicios de terceros como Twilio y Vonage. Estas claves permiten una interacción sin restricciones con estos servicios.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2023

Vulnerabilidad en IRM Next Generation (CVE-2023-39422)

Fecha de publicación:
07/09/2023
Idioma:
Español
Los extremos /irmdata/api/ endpoints expuestos por el motor de reservas de IRM Next Generation autentican las solicitudes mediante tokens HMAC. Sin embargo, estos tokens se exponen en un archivo JavaScript cargado en el lado del cliente, lo que hace que este mecanismo de seguridad adicional sea inútil.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2023

Vulnerabilidad en IRM Next Generation (CVE-2023-39423)

Fecha de publicación:
07/09/2023
Idioma:
Español
El archivo RDPData.dll expone el extremo /irmdata/api/common endpoint que controla los identificadores de sesión, entre otras características. Mediante el uso de un operador UNION SQL, un atacante puede filtrar la tabla de sesiones, obtener las sesiones actualmente válidas y suplantar a un usuario que ha iniciado sesión actualmente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2023

Vulnerabilidad en IRM Next Generation (CVE-2023-39424)

Fecha de publicación:
07/09/2023
Idioma:
Español
Una vulnerabilidad en RDPngFileUpload.dll, como se usa en el sistema de reservas IRM Next Generation, permite a un atacante remoto cargar contenido arbitrario (como un componente de web shel) en la base de datos SQL y ejecutarlo con privilegios SYSTEM. Esta vulnerabilidad requiere que se aproveche la autenticación, pero puede combinarse con otra vulnerabilidad en la plataforma (CVE-2023-39420, que otorga acceso a credenciales codificadas) para llevar a cabo el ataque sin tener credenciales asignadas.&amp;#xa0;<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2023

Vulnerabilidad en IRM Next Generation (CVE-2023-39420)

Fecha de publicación:
07/09/2023
Idioma:
Español
El componente RDPCore.dll tal como se usa en el motor de booking de IRM Next Generation, permite a un usuario remoto conectarse a los clientes con una cuenta "admin" y una contraseña correspondiente calculada diariamente por una rutina dentro del archivo DLL. Una vez realizada la ingeniería inversa, esta rutina puede ayudar a un atacante a generar la contraseña diaria y conectarse con los clientes de la aplicación. Dado que se trata de una cuenta administrativa, cualquier persona que inicie sesión en un deploy de cliente tiene acceso completo y sin restricciones a la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2023

Vulnerabilidad en Fortinet FortiSwitchManager (CVE-2023-36635)

Fecha de publicación:
07/09/2023
Idioma:
Español
Un control de acceso incorrecto en Fortinet FortiSwitchManager, versiones 7.2.0 a 7.2.2 y versiones 7.0.0 a 7.0.1, puede permitir que un usuario remoto autenticado con permisos de solo lectura modifique la configuración de la interfaz a través de la API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Adobe Premiere Pro (CVE-2021-42265)

Fecha de publicación:
07/09/2023
Idioma:
Español
Las versiones 22.0 (y anteriores) y 15.4.2 (y anteriores) de Adobe Premiere Pro se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria sensible. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2023