Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Gotham Gaia (CVE-2023-30968)

Fecha de publicación:
12/03/2024
Idioma:
Español
Se descubrió que uno de los servicios de Gotham Gaia era afectado por una vulnerabilidad de Cross Site Scripting (XSS) almacenadas que podría haber permitido a un atacante eludir CSP y obtener un payload persistente de Cross Site Scripting en la pila.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2024

Vulnerabilidad en HP Inc. (CVE-2023-5410)

Fecha de publicación:
12/03/2024
Idioma:
Español
Se ha informado de una posible vulnerabilidad de seguridad en el BIOS del sistema de ciertos productos de PC HP, que podría permitir la manipulación de la memoria. HP está lanzando medidas de mitigación para la posible vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2024

Vulnerabilidad en Peering Manager (CVE-2024-28112)

Fecha de publicación:
12/03/2024
Idioma:
Español
Peering Manager es una herramienta de gestión de sesiones BGP. Las versiones afectadas de Peering Manager están sujetas a un posible ataque de Cross-Site Scripting (XSS) almacenado en el atributo "nombre" de AS o plataforma. El XSS se activa en la página de detalles de un enrutador. Los adversarios pueden ejecutar código JavaScript arbitrario con el permiso de la víctima. Los ataques XSS se utilizan a menudo para robar credenciales o tokens de inicio de sesión de otros usuarios. Este problema se solucionó en la versión 1.8.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2025

Vulnerabilidad en Peering Manager (CVE-2024-28113)

Fecha de publicación:
12/03/2024
Idioma:
Español
Peering Manager es una herramienta de gestión de sesiones BGP. En Peering Manager <=1.8.2, es posible redirigir a los usuarios a una página arbitraria mediante una URL manipulada. Como resultado, los usuarios pueden ser redirigidos a una ubicación inesperada. Este problema se solucionó en la versión 1.8.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/02/2025

Vulnerabilidad en Apache Pulsar (CVE-2024-28098)

Fecha de publicación:
12/03/2024
Idioma:
Español
La vulnerabilidad permite a los usuarios autenticados con permisos solo de producción o consumo modificar políticas a nivel de tema, como retención, TTL y configuraciones de descarga. Estas operaciones de administración deben restringirse a usuarios con la función de administrador de inquilinos o la función de superusuario. Este problema afecta a las versiones de Apache Pulsar de 2.7.1 a 2.10.5, de 2.11.0 a 2.11.3, de 3.0.0 a 3.0.2, de 3.1.0 a 3.1.2 y 3.2.0. 2.10 Los usuarios de Apache Pulsar deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Apache Pulsar deben actualizar al menos a 2.11.4. Los usuarios de Apache Pulsar 3.0 deben actualizar al menos a 3.0.3. 3.1 Los usuarios de Apache Pulsar deben actualizar al menos a 3.1.3. 3.2 Los usuarios de Apache Pulsar deben actualizar al menos a 3.2.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en Apache Pulsar (CVE-2022-34321)

Fecha de publicación:
12/03/2024
Idioma:
Español
Una vulnerabilidad de autenticación incorrecta en Apache Pulsar Proxy permite a un atacante conectarse al endpoint /proxy-stats sin autenticación. El endpoint vulnerable expone estadísticas detalladas sobre conexiones activas, junto con la capacidad de modificar el nivel de registro de conexiones proxy sin requerir credenciales de autenticación adecuadas. Este problema afecta a las versiones de Apache Pulsar de 2.6.0 a 2.10.5, de 2.11.0 a 2.11.2, de 3.0.0 a 3.0.1 y 3.1.0. Los riesgos conocidos incluyen la exposición de información confidencial, como la IP del cliente conectado, y la manipulación no autorizada del nivel de registro, lo que podría conducir a una condición de denegación de servicio al aumentar significativamente la sobrecarga de registro del proxy. Cuando se implementa a través del gráfico Apache Pulsar Helm dentro de entornos de Kubernetes, es posible que la IP real del cliente no se revele a través del comportamiento predeterminado del balanceador de carga, que normalmente oscurece las direcciones IP de origen originales cuando externalTrafficPolicy se configura en "Clúster" de forma predeterminada. El endpoint /proxy-stats contiene estadísticas a nivel de tema; sin embargo, en la configuración predeterminada, no se sabe que las estadísticas a nivel de tema estén expuestas. 2.10 Los usuarios de Pulsar Proxy deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Pulsar Proxy deben actualizar al menos a 2.11.3. Los usuarios de Pulsar Proxy 3.0 deben actualizar al menos a 3.0.2. 3.1 Los usuarios de Pulsar Proxy deben actualizar al menos a 3.1.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas. Además, es imperativo reconocer que Apache Pulsar Proxy no está manipulado para exposición directa a Internet. El diseño arquitectónico de Pulsar Proxy supone que funcionará dentro de un entorno de red seguro, salvaguardado por defensas perimetrales adecuadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/01/2025

Vulnerabilidad en Apache Pulsar (CVE-2024-27135)

Fecha de publicación:
12/03/2024
Idioma:
Español
La validación de entrada incorrecta en Pulsar Function Worker permite que un usuario autenticado malicioso ejecute código Java arbitrario en Pulsar Function Worker, fuera de los entornos limitados designados para ejecutar funciones proporcionadas por el usuario. Esta vulnerabilidad también se aplica al Pulsar Broker cuando está configurado con "functionsWorkerEnabled=true". Este problema afecta a las versiones de Apache Pulsar de 2.4.0 a 2.10.5, de 2.11.0 a 2.11.3, de 3.0.0 a 3.0.2, de 3.1.0 a 3.1.2 y 3.2.0. 2.10 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.11.4. Los usuarios de 3.0 Pulsar Function Worker deben actualizar al menos a 3.0.3. 3.1 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.1.3. 3.2 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.2.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en Apache Pulsar (CVE-2024-27317)

Fecha de publicación:
12/03/2024
Idioma:
Español
En Pulsar Functions Worker, los usuarios autenticados pueden cargar funciones en archivos jar o nar. Estos archivos, esencialmente archivos zip, son extraídos por Functions Worker. Sin embargo, si se carga un archivo malicioso, podría aprovechar una vulnerabilidad de cruce de directorio. Esto ocurre cuando los nombres de los archivos zip, que no están validados correctamente, contienen elementos especiales como "..", alterando la ruta del directorio. Esto podría permitir a un atacante crear o modificar archivos fuera del directorio de extracción designado, lo que podría influir en el comportamiento del sistema. Esta vulnerabilidad también se aplica al Pulsar Broker cuando está configurado con "functionsWorkerEnabled=true". Este problema afecta a las versiones de Apache Pulsar de 2.4.0 a 2.10.5, de 2.11.0 a 2.11.3, de 3.0.0 a 3.0.2, de 3.1.0 a 3.1.2 y 3.2.0. 2.10 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.11.4. Los usuarios de 3.0 Pulsar Function Worker deben actualizar al menos a 3.0.3. 3.1 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.1.3. 3.2 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.2.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2025

Vulnerabilidad en Apache Pulsar (CVE-2024-27894)

Fecha de publicación:
12/03/2024
Idioma:
Español
Pulsar Functions Worker incluye una capacidad que permite a los usuarios autenticados crear funciones donde se hace referencia a la implementación de la función mediante una URL. Los esquemas de URL admitidos incluyen "archivo", "http" y "https". Cuando se crea una función utilizando este método, Functions Worker recuperará la implementación de la URL proporcionada por el usuario. Sin embargo, esta característica introduce una vulnerabilidad que puede ser aprovechada por un atacante para obtener acceso no autorizado a cualquier archivo para el que el proceso Pulsar Functions Worker tenga permisos de lectura. Esto incluye la lectura del entorno del proceso, que potencialmente incluye información confidencial, como secretos. Además, un atacante podría aprovechar esta vulnerabilidad para utilizar Pulsar Functions Worker como proxy para acceder al contenido de las URL de endpoints HTTP y HTTPS remotos. Esto también podría usarse para llevar a cabo ataques de denegación de servicio. Esta vulnerabilidad también se aplica al Pulsar Broker cuando está configurado con "functionsWorkerEnabled=true". Este problema afecta a las versiones de Apache Pulsar de 2.4.0 a 2.10.5, de 2.11.0 a 2.11.3, de 3.0.0 a 3.0.2, de 3.1.0 a 3.1.2 y 3.2.0. 2.10 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.11.4. Los usuarios de 3.0 Pulsar Function Worker deben actualizar al menos a 3.0.3. 3.1 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.1.3. 3.2 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.2.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas. Las versiones actualizadas de Pulsar Functions Worker impondrán, de forma predeterminada, restricciones a la creación de funciones mediante URL. Para los usuarios que dependen de esta funcionalidad, la configuración de Function Worker proporciona dos claves de configuración: "additionalEnabledConnectorUrlPatterns" y "additionalEnabledFunctionsUrlPatterns". Estas claves permiten a los usuarios especificar un conjunto de patrones de URL permitidos, lo que permite la creación de funciones utilizando URL que coinciden con los patrones definidos. Este enfoque garantiza que la función permanezca disponible para quienes la requieren, al tiempo que limita el potencial de acceso y explotación no autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2025

Vulnerabilidad en TIBCO Software Inc. (CVE-2024-1137)

Fecha de publicación:
12/03/2024
Idioma:
Español
Los componentes Proxy y Cliente de TIBCO ActiveSpaces - Enterprise Edition de TIBCO Software Inc. contienen una vulnerabilidad que, en teoría, permite a un cliente de Active Spaces observar pasivamente el tráfico de datos hacia otros clientes. Las versiones afectadas son TIBCO ActiveSpaces - Enterprise Edition de TIBCO Software Inc.: versiones 4.4.0 a 4.9.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en TIBCO Software Inc. (CVE-2024-1138)

Fecha de publicación:
12/03/2024
Idioma:
Español
El componente del servidor FTL de TIBCO FTL - Enterprise Edition de TIBCO Software Inc. contiene una vulnerabilidad que permite a un atacante con pocos privilegios y acceso a la red ejecutar una escalada de privilegios en el servidor ftl afectado. Las versiones afectadas son TIBCO FTL - Enterprise Edition de TIBCO Software Inc.: versiones 6.10.1 e inferiores.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2025

Vulnerabilidad en Cloudflare quiche (CVE-2024-1410)

Fecha de publicación:
12/03/2024
Idioma:
Español
Se descubrió que Cloudflare quiche era vulnerable al almacenamiento ilimitado de información relacionada con la retirada del ID de conexión, lo que podría provocar un consumo excesivo de recursos. Cada conexión QUIC posee un conjunto de Identificadores de conexión (ID); consulte RFC 9000 Sección 5.1 https://datatracker.ietf.org/doc/html/rfc9000#section-5.1. Los endpoints declaran la cantidad de ID de conexión activa que están dispuestos a admitir mediante el parámetro de transporte active_connection_id_limit. El par puede crear nuevas ID utilizando un framework NEW_CONNECTION_ID pero debe permanecer dentro del límite de ID activo. Esto se hace retirando los ID antiguos, el endpoint envía NEW_CONNECTION_ID e incluye un valor en el campo retire_prior_to, que genera un framework RETIRE_CONNECTION_ID como confirmación. Un atacante remoto no autenticado puede explotar la vulnerabilidad enviando tramas NEW_CONNECTION_ID y manipulando la conexión (por ejemplo, restringiendo el tamaño de la ventana de congestión del par) de modo que las tramas RETIRE_CONNECTION_ID solo puedan enviarse a una velocidad más lenta de la que se reciben, lo que lleva al almacenamiento de información relacionada con ID de conexión en una cola ilimitada. Las versiones 0.19.2 y 0.20.1 de Quiche son las primeras en solucionar este problema. No existe ningún workaround para las versiones afectadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/08/2025