Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en M-Files Server (CVE-2023-6910)

Fecha de publicación:
20/12/2023
Idioma:
Español
Un método API vulnerable en M-Files Server anterior a 23.12.13195.0 permite el consumo incontrolado de recursos. El atacante autenticado puede agotar el espacio de almacenamiento del servidor hasta el punto en que el servidor ya no pueda atender solicitudes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/08/2024

Vulnerabilidad en M-Files Server (CVE-2023-6912)

Fecha de publicación:
20/12/2023
Idioma:
Español
La falta de protección contra ataques de fuerza bruta en M-Files Server antes de 23.12.13205.0 permite a un atacante realizar intentos de autenticación ilimitados, lo que podría comprometer cuentas de usuarios de M-Files específicas al adivinar contraseñas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/08/2024

Vulnerabilidad en Amazing Little Poll (CVE-2023-6768)

Fecha de publicación:
20/12/2023
Idioma:
Español
Vulnerabilidad de omisión de autenticación en Amazing Little Poll que afecta a las versiones 1.3 y 1.4. Esta vulnerabilidad podría permitir que un usuario no autenticado acceda al panel de administración sin proporcionar ninguna credencial simplemente accediendo al parámetro "lp_admin.php?adminstep=".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2023

Vulnerabilidad en Apache Pulsar WebSocket Proxy (CVE-2023-37544)

Fecha de publicación:
20/12/2023
Idioma:
Español
Vulnerabilidad de autenticación incorrecta en Apache Pulsar WebSocket Proxy permite a un atacante conectarse al endpoint /pingpong sin autenticación. Este problema afecta a Apache Pulsar WebSocket Proxy: desde 2.8.0 hasta 2.8.*, desde 2.9.0 hasta 2.9.*, desde 2.10.0 hasta 2.10.4, desde 2.11.0 hasta 2.11.1, 3.0.0. Los riesgos conocidos incluyen una denegación de servicio debido a que WebSocket Proxy acepta cualquier conexión y una transferencia excesiva de datos debido al mal uso de la función de ping/pong de WebSocket. 2.10 Los usuarios de Pulsar WebSocket Proxy deben actualizar al menos a 2.10.5. 2.11 Los usuarios de Pulsar WebSocket Proxy deben actualizar al menos a 2.11.2. 3.0 Los usuarios de Pulsar WebSocket Proxy deben actualizar al menos a 3.0.1. 3.1 Los usuarios de Pulsar WebSocket Proxy no se ven afectados. Cualquier usuario que ejecute Pulsar WebSocket Proxy para 2.8, 2.9 y versiones anteriores debe actualizar a una de las versiones parcheadas anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/01/2024

Vulnerabilidad en Cesanta MJS versión 2.22.0 (CVE-2023-50044)

Fecha de publicación:
20/12/2023
Idioma:
Español
La vulnerabilidad de desbordamiento de búfer en Cesanta MJS versión 2.22.0 permite a los atacantes ejecutar código arbitrario, provocar una denegación de servicio (DoS) y obtener información confidencial a través de un fallo de segmentación que puede ocurrir en getprop_builtin_foreign cuando la cadena de entrada incluye un nombre de API integradas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/12/2023

Vulnerabilidad en libming versión 0.4.8 (CVE-2023-50628)

Fecha de publicación:
20/12/2023
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en libming versión 0.4.8 permite a los atacantes ejecutar código arbitrario y obtener información confidencial a través del componente parser.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/12/2023

Vulnerabilidad en TOBY-L2 (CVE-2023-0011)

Fecha de publicación:
20/12/2023
Idioma:
Español
Un fallo en la validación de entrada en TOBY-L2 permite a un usuario ejecutar comandos arbitrarios del sistema operativo utilizando comandos AT específicamente manipulados. Esta vulnerabilidad requiere acceso físico a la interfaz serie del módulo o la capacidad de modificar el sistema o software que utiliza su interfaz serie para enviar comandos AT maliciosos. La explotación de la vulnerabilidad otorga privilegios administrativos (root) completos al atacante para ejecutar cualquier comando del sistema operativo en TOBY-L2, lo que puede conducir a la modificación del comportamiento del módulo en sí, así como de los componentes conectados con él (dependiendo de sus derechos en otros sistemas conectados). Además, puede proporcionar la capacidad de leer archivos a nivel del sistema y también obstaculizar la disponibilidad del módulo. Este problema afecta a la serie TOBY-L2: TOBY-L200, TOBY-L201, TOBY-L210, TOBY-L220, TOBY-L280.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/01/2024

Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6974)

Fecha de publicación:
20/12/2023
Idioma:
Español
Un usuario malintencionado podría utilizar este problema para acceder a servidores HTTP internos y, en el peor de los casos (es decir, instancia de AWS), podría ser un abuso obtener una ejecución remota de código en la máquina víctima.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/12/2023

Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6975)

Fecha de publicación:
20/12/2023
Idioma:
Español
Un usuario malintencionado podría utilizar este problema para ejecutar comandos en la máquina vulnerable y obtener acceso a información de datos y modelos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2024

Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6976)

Fecha de publicación:
20/12/2023
Idioma:
Español
Esta vulnerabilidad es capaz de escribir archivos arbitrarios en ubicaciones arbitrarias en el sistema de archivos remoto en el contexto del proceso del servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/12/2023

Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6977)

Fecha de publicación:
20/12/2023
Idioma:
Español
Esta vulnerabilidad permite a usuarios malintencionados leer archivos confidenciales en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/12/2023

Vulnerabilidad en IBM Security Guardium Key Lifecycle Manager 4.3 (CVE-2023-47703)

Fecha de publicación:
20/12/2023
Idioma:
Español
IBM Security Guardium Key Lifecycle Manager 4.3 podría permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría usarse en futuros ataques contra el sistema. ID de IBM X-Force: 271197.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023