Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SL1 de ScienceLogic (CVE-2022-48586)

Fecha de publicación:
09/08/2023
Idioma:
Español
Existe una vulnerabilidad de inyección SQL en la función "json walker" de SL1 de ScienceLogic que toma la entrada no saneada controlada por el usuario y la pasa directamente a una consulta SQL. Esto permite la inyección de SQL arbitrario antes de ser ejecutado contra la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en SL1 de ScienceLogic (CVE-2022-48581)

Fecha de publicación:
09/08/2023
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en la función "dash export" de SL1 de ScienceLogic que toma la entrada no desinfectada controlada por el usuario y la pasa directamente a un comando shell. Esto permite la inyección de comandos arbitrarios en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2023

Vulnerabilidad en SL1 de ScienceLogic (CVE-2022-48580)

Fecha de publicación:
09/08/2023
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en la función de herramienta de dispositivo ARP ping de SL1 de ScienceLogic que toma la entrada no desinfectada controlada por el usuario y la pasa directamente a un comando shell. Esto permite la inyección de comandos arbitrarios en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2023

Vulnerabilidad en Sentry (CVE-2023-39531)

Fecha de publicación:
09/08/2023
Idioma:
Español
Sentry es una plataforma de seguimiento de errores y monitorización del rendimiento. A partir de la versión 10.0.0 y antes de la versión 23.7.2, un atacante con suficientes exploits del lado del cliente podría recuperar un token de acceso válido para otro usuario durante el intercambio de tokens OAuth debido a una validación de credenciales incorrecta. El ID del cliente debe ser conocido y la aplicación API debe haber sido ya autorizada en la cuenta del usuario objetivo. Los clientes de Sentry SaaS no necesitan realizar ninguna acción. Las instalaciones autoalojadas deben actualizarse a la versión 23.7.2 o superior. No hay soluciones directas, pero los usuarios deben revisar las aplicaciones autorizadas en su cuenta y eliminar las que ya no sean necesarias.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2023

Vulnerabilidad en uthenticode (CVE-2023-40012)

Fecha de publicación:
09/08/2023
Idioma:
Español
uthenticode es una pequeña biblioteca multiplataforma para verificar parcialmente las firmas digitales Authenticode. Las versiones de uthenticode anteriores a la serie 2.x no comprobaban el uso de claves extendidas en los certificados, lo que infringía el perfil de certificado X.509 de Authenticode. Como resultado, un usuario malintencionado podría producir un archivo PE "firmado" que uthenticode verificaría y consideraría válido utilizando un certificado X.509 que no está autorizado a producir firmas de código (por ejemplo, un certificado SSL). Por diseño, uthenticode no realiza una validación de cadena completa. Sin embargo, la ausencia de validación EKU fue un descuido involuntario. La versión 2.0.0 incluye comprobaciones EKU. No existen soluciones a esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2023

Vulnerabilidad en uthenticode (CVE-2023-39969)

Fecha de publicación:
09/08/2023
Idioma:
Español
uthenticode es una pequeña biblioteca multiplataforma para verificar parcialmente firmas digitales Authenticode. La versión 1.0.9 de uthenticode realiza el hash de todo el archivo en lugar de realizar el hash de secciones por dirección virtual, lo que viola la especificación Authenticode. Como resultado, un atacante podría modificar el código dentro de un binario sin cambiar su hash Authenticode, haciéndolo parecer válido desde la perspectiva de uthenticode. Las versiones de uthenticode anteriores a la 1.0.9 no son vulnerables a este ataque, como tampoco lo son las versiones de la serie 2.x. Por diseño, uthenticode no realiza una validación de cadena completa. Sin embargo, la maleabilidad de la verificación de firmas introducida en 1.0.9 fue un descuido involuntario. La serie 2.x soluciona la vulnerabilidad. Las versiones anteriores a la 1.0.9 tampoco son vulnerables, pero se recomienda a los usuarios que actualicen en lugar de degradar. No existen soluciones a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/08/2023

Vulnerabilidad en Consul y Consul Enterprise de HashiCorp (CVE-2023-3518)

Fecha de publicación:
09/08/2023
Idioma:
Español
Consul y Consul Enterprise 1.16.0 de HashiCorp al utilizar JWT Auth para la malla de servicios permite/deniega incorrectamente el acceso independientemente de las identidades de servicio. Corregido en 1.16.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2024

Vulnerabilidad en el controlador exFAT del núcleo de Linux (CVE-2023-4273)

Fecha de publicación:
09/08/2023
Idioma:
Español
Se ha encontrado un fallo en el controlador exFAT del núcleo de Linux. La vulnerabilidad se encuentra en la implementación de la función de reconstrucción de nombres de archivo, que se encarga de leer entradas de nombres de archivo de un índice de directorio y fusionar partes de nombres de archivo pertenecientes a un archivo en un único nombre de archivo largo. Dado que los caracteres del nombre de archivo se copian en una variable de pila, un atacante local con privilegios podría utilizar este fallo para desbordar la pila del kernel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2024

Vulnerabilidad en GP-Pro EX (CVE-2023-3953)

Fecha de publicación:
09/08/2023
Idioma:
Español
Existe una vulnerabilidad CWE-119: Restricción inadecuada de operaciones dentro de los límites de un búfer de memoria que podría provocar daños en la memoria cuando un usuario autenticado abre un archivo de registro manipulado desde GP-Pro EX.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

Vulnerabilidad en CSZCMS (CVE-2023-34545)

Fecha de publicación:
09/08/2023
Idioma:
Español
Una vulnerabilidad de inyección SQL en CSZCMS 1.3.0 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro p o la URL de búsqueda.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2023

Vulnerabilidad en gpRC (CVE-2023-33953)

Fecha de publicación:
09/08/2023
Idioma:
Español
gRPC contiene una vulnerabilidad que permite que los errores de contabilidad de la tabla hpack puedan provocar desconexiones no deseadas entre clientes y servidores en casos excepcionales/ Se han encontrado tres vectores que permiten los siguientes ataques DOS:<br /> <br /> - Memoria intermedia ilimitada en el analizador sintáctico HPACK<br /> - Consumo ilimitado de CPU en el analizador sintáctico HPACK<br /> <br /> El consumo ilimitado de CPU se debe a una copia que se producía por bloque de entrada en el analizador sintáctico, y dado que podría ser ilimitada debido al error de copia de memoria, acabamos con un bucle de análisis sintáctico O(n^2), con n seleccionado por el cliente.<br /> <br /> El error de memoria intermedia no limitada:<br /> <br /> - La comprobación del límite de tamaño de la cabecera estaba detrás del código de lectura de cadenas, por lo que necesitábamos primero almacenar en búfer hasta una cadena de 4 gigabytes antes de rechazarla como más larga de 8 o 16kb.<br /> - Las varints HPACK tienen una peculiaridad de codificación por la que se puede añadir un número infinito de ceros al principio de un entero. El analizador hpack de gRPC necesitaba leerlos todos antes de concluir el análisis.<br /> - La comprobación de desbordamiento de metadatos de gRPC se realizaba por fotograma, por lo que la siguiente secuencia de fotogramas podía causar un buffering infinito: CABECERAS: contiene un: 1 CONTINUACIÓN: contiene un: 2 CONTINUACIÓN: contiene un: 3 etc?
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2023

Vulnerabilidad en sensor HL7 en PRTG (CVE-2023-32781)

Fecha de publicación:
09/08/2023
Idioma:
Español
Se identificó una vulnerabilidad de inyección de comandos en PRTG 23.2.84.1566 y versiones anteriores en el sensor HL7 donde un usuario autenticado con permisos de escritura podría abusar de la opción de depuración para escribir nuevos archivos que potencialmente podrían ser ejecutados por el sensor EXE/Script. La gravedad de esta vulnerabilidad es alta y ha recibido una puntuación de 7,2 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2024