Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en facileManager (CVE-2024-24573)

Fecha de publicación:
31/01/2024
Idioma:
Español
facileManager es un conjunto modular de aplicaciones web creadas pensando en el administrador del sistema. En las versiones 4.5.0 y anteriores, cuando un usuario actualiza su perfil, se envía una solicitud POST que contiene información del usuario al servidor de endpoint /fm-modules/facileManager/ajax/processPost.php. Se descubrió que los no administradores pueden establecer arbitrariamente sus permisos y otorgar a sus cuentas de no administrador privilegios de superusuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2024

Vulnerabilidad en BuildKit (CVE-2024-23651)

Fecha de publicación:
31/01/2024
Idioma:
Español
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Dos pasos de compilación maliciosos que se ejecutan en paralelo y comparten los mismos montajes de caché con subrutas podrían causar una condición de ejecución que puede hacer que los archivos del sistema host sean accesibles al contenedor de compilación. El problema se solucionó en v0.12.5. Los workarounds incluyen evitar el uso de la interfaz de BuildKit desde una fuente que no es de confianza o crear un Dockerfile que no sea de confianza que contenga montajes de caché con las opciones --mount=type=cache,source=....
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2024

Vulnerabilidad en BuildKit (CVE-2024-23652)

Fecha de publicación:
31/01/2024
Idioma:
Español
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Una interfaz de BuildKit maliciosa o un Dockerfile que use RUN --mount podría engañar a la función que elimina archivos vacíos creados para los puntos de montaje para que elimine un archivo fuera del contenedor, del sistema host. El problema se solucionó en v0.12.5. Los workarounds incluyen evitar el uso de interfaces de BuildKit desde una fuente que no sea de confianza o crear un Dockerfile que no sea de confianza que contenga la función RUN --mount.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2024

Vulnerabilidad en BuildKit (CVE-2024-23653)

Fecha de publicación:
31/01/2024
Idioma:
Español
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Además de ejecutar contenedores como pasos de compilación, BuildKit también proporciona API para ejecutar contenedores interactivos basados en imágenes creadas. Era posible utilizar estas API para pedirle a BuildKit que ejecutara un contenedor con privilegios elevados. Normalmente, la ejecución de dichos contenedores solo se permite si el derecho especial `security.insecure` está habilitado tanto por la configuración de buildkitd como por el usuario que inicializa la solicitud de compilación. El problema se solucionó en v0.12.5. Evite el uso de interfaces BuildKit de fuentes no confiables.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2024

Vulnerabilidad en MinIO (CVE-2024-24747)

Fecha de publicación:
31/01/2024
Idioma:
Español
MinIO es un almacenamiento de objetos de alto rendimiento. Cuando alguien crea una clave de acceso, hereda los permisos de la clave principal. No solo para acciones `s3:*`, sino también para acciones `admin:*`. Lo que significa que, a menos que en algún lugar superior de la jerarquía de claves de acceso se denieguen los derechos de "administrador", las claves de acceso podrán simplemente anular sus propios permisos "s3" por algo más permisivo. La vulnerabilidad se solucionó en RELEASE.2024-01-31T20-20-33Z.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2024

Vulnerabilidad en BuildKit (CVE-2024-23650)

Fecha de publicación:
31/01/2024
Idioma:
Español
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Un cliente o interfaz de BuildKit malicioso podría crear una solicitud que podría provocar que el daemon BuildKit se bloquee en pánico. El problema se solucionó en v0.12.5. Como workaround, evite utilizar interfaces BuildKit de fuentes que no sean de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2024

Vulnerabilidad en runc (CVE-2024-21626)

Fecha de publicación:
31/01/2024
Idioma:
Español
runc es una herramienta CLI para generar y ejecutar contenedores en Linux de acuerdo con la especificación OCI. En runc 1.1.11 y versiones anteriores, debido a una fuga interna de un descriptor de archivo, un atacante podría provocar que un proceso contenedor recién generado (de runc exec) tuviera un directorio de trabajo en el espacio de nombres del sistema de archivos del host, lo que permitiría un escape del contenedor al otorgar acceso. al sistema de archivos del host ("ataque 2"). El mismo ataque podría ser utilizado por una imagen maliciosa para permitir que un proceso contenedor obtenga acceso al sistema de archivos del host a través de runc run ("ataque 1"). Las variantes de los ataques 1 y 2 también podrían usarse para sobrescribir archivos binarios de host semiarbitrarios, permitiendo escapes completos de contenedores ("ataque 3a" y "ataque 3b"). runc 1.1.12 incluye parches para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2024

Vulnerabilidad en Enterprise Architect 16.0.1605 (CVE-2022-47072)

Fecha de publicación:
31/01/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Enterprise Architect 16.0.1605 de 32 bits permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro Find en el cuadro de diálogo Select Classifier.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2025

Vulnerabilidad en openBI (CVE-2024-1117)

Fecha de publicación:
31/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en openBI hasta 1.0.8. Ha sido declarada crítica. La función index del archivo /application/index/controller/Screen.php es afectada por esta vulnerabilidad. La manipulación del argumento fileurl conduce a la inyección de código. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252475.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en openBI (CVE-2024-1113)

Fecha de publicación:
31/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en openBI hasta 1.0.8 y clasificada como crítica. Esto afecta la función uploadUnity del archivo /application/index/controller/Unity.php. La manipulación del argumento file conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252471.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en openBI (CVE-2024-1114)

Fecha de publicación:
31/01/2024
Idioma:
Español
Una vulnerabilidad ha sido encontrada en openBI hasta 1.0.8 y clasificada como crítica. Esta vulnerabilidad afecta a la función dlfile del archivo /application/index/controller/Screen.php. La manipulación del argumento fileUrl conduce a controles de acceso inadecuados. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252472.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en openBI (CVE-2024-1115)

Fecha de publicación:
31/01/2024
Idioma:
Español
Se encontró una vulnerabilidad en openBI hasta 1.0.8. Ha sido clasificada como crítica. La función index del archivo /application/plugins/controller/Upload.php es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252474 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024