Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Complemento Jenkins Frugal Testing (CVE-2023-41946)

Fecha de publicación:
06/09/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Jenkins Frugal Testing 1.1 y versiones anteriores permite a los atacantes conectarse a Frugal Testing utilizando credenciales especificadas por el atacante y recuperar ID y nombres de prueba de Frugal Testing, si una credencial válida corresponde al nombre de usuario especificado por el atacante.
Gravedad CVSS v3.1: BAJA
Última modificación:
11/09/2023

Vulnerabilidad en Complemento Jenkins Assembla Auth (CVE-2023-41945)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins Assembla Auth 1.14 y versiones anteriores no verifican que los permisos que concede estén habilitados, lo que hace que a los usuarios con permisos EDIT se les otorguen permisos Overall/Manage y Overall/SystemRead, incluso si esos permisos están deshabilitados y no deben concederse.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2023

Vulnerabilidad en Complemento Jenkins SSH2 Easy (CVE-2023-41939)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins SSH2 Easy 1.4 y versiones anteriores no verifican que los permisos configurados para ser otorgados estén habilitados, lo que potencialmente permite a los usuarios que anteriormente se les otorgaban (generalmente permisos opcionales, como Overall/Manage) acceder a la funcionalidad a la que ya no tienen derecho.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2024

Vulnerabilidad en complemento Jenkins Ivy (CVE-2023-41938)

Fecha de publicación:
06/09/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Jenkins Ivy 2.5 y versiones anteriores permite a los atacantes eliminar módulos deshabilitados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2023

Vulnerabilidad en complemento Jenkins Bitbucket Push and Pull Request (CVE-2023-41937)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins Bitbucket Push and Pull Request versiones 2.4.0 a 2.8.3 (ambas incluidas) confía en los valores proporcionados en el payload del webhook, incluidas ciertas URL, y utiliza credenciales de Bitbucket configuradas para conectarse a esas URL, lo que permite a los atacantes capturar las credenciales de Bitbucket almacenadas en Jenkins enviando un payload de webhook manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2023

Vulnerabilidad en Complemento Jenkins Google Login (CVE-2023-41936)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins Google Login 1.7 y versiones anteriores utilizan una función de comparación de tiempo no constante al verificar si el token proporcionado y esperado son iguales, lo que potencialmente permite a los atacantes utilizar métodos estadísticos para obtener un token válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2023

Vulnerabilidad en Complemento Jenkins Azure AD (CVE-2023-41935)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins Azure AD 396.v86ce29279947 y versiones anteriores, excepto 378.380.v545b_1154b_3fb_, usa una función de comparación de tiempo no constante al comprobar si el nonce de protección CSRF proporcionado y esperado es igual, lo que podría permitir a los atacantes usar métodos estadísticos para obtener un nonce válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2023

Vulnerabilidad en Complemento Jenkins Job Configuration History (CVE-2023-41933)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins Job Configuration History 1227.v7a_79fc4dc01f y versiones anteriores no configuran su analizador XML para evitar ataques de entidad externa XML (XXE).
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2023

Vulnerabilidad en Complemento Jenkins Pipeline Maven Integration (CVE-2023-41934)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins Pipeline Maven Integration 1330.v18e473854496 y versiones anteriores no enmascaran correctamente (es decir, reemplazan con asteriscos) los nombres de usuario de las credenciales especificadas en la configuración personalizada de Maven en los registros de build del Pipeline si está marcada la opción "Tratar nombre de usuario como secreto".
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en Complemento Jenkins Job Configuration History (CVE-2023-41930)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins Job Configuration History 1227.v7a_79fc4dc01f y versiones anteriores no restringe el parámetro de consulta 'name' al renderizar una entrada de historial, lo que permite a los atacantes hacer que Jenkins renderice un historial de configuración manipulado que no fue creado por el complemento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2023

Vulnerabilidad en Complemento Jenkins Job Configuration History (CVE-2023-41931)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins Job Configuration History 1227.v7a_79fc4dc01f y versiones anteriores no sanitizan ni escapan el valor timestamp de las entradas de historial al representar una entrada de historial en la vista de historial, lo que da como resultado una vulnerabilidad de Cross-Site Scripting (XSS) almacenada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2023

Vulnerabilidad en Complemento Jenkins Job Configuration History (CVE-2023-41932)

Fecha de publicación:
06/09/2023
Idioma:
Español
El complemento Jenkins Job Configuration History 1227.v7a_79fc4dc01f y versiones anteriores no restringen los parámetros de consulta de 'timestamp' en múltiples endpoints, lo que permite a los atacantes eliminar directorios especificados por el atacante en el sistema de archivos del controlador Jenkins siempre que contengan un archivo llamado 'history.xml'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2023