Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en h2o (CVE-2023-50247)

Fecha de publicación:
12/12/2023
Idioma:
Español
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. La pila QUIC (rápidamente), tal como la utiliza H2O hasta el commit 43f86e5 (en la versión 2.3.0-beta y anteriores), es susceptible a un ataque de agotamiento de estado. Cuando H2O sirve HTTP/3, un atacante remoto puede aprovechar esta vulnerabilidad para aumentar progresivamente la memoria retenida por la pila QUIC. Esto eventualmente puede causar que H2O cancele debido al agotamiento de la memoria. La vulnerabilidad se resolvió en el commit d67e81d03be12a9d53dc8271af6530f40164cd35. HTTP/1 y HTTP/2 no se ven afectados por esta vulnerabilidad ya que no utilizan QUIC. Los administradores que quieran mitigar este problema sin realizar una actualización pueden desactivar la compatibilidad con HTTP/3.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2023

Vulnerabilidad en h2o (CVE-2023-41337)

Fecha de publicación:
12/12/2023
Idioma:
Español
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. En la versión 2.3.0-beta2 y anteriores, cuando h2o está configurado para escuchar múltiples direcciones o puertos y cada uno de ellos usa diferentes servidores backend administrados por múltiples entidades, una entidad backend maliciosa que también tiene la oportunidad de observar o inyectar paquetes intercambiados entre el cliente y h2o pueden desviar las solicitudes HTTPS que van a otros backends y observar el contenido de esa solicitud HTTPS que se envía. El ataque implica que un cliente víctima intenta reanudar una conexión TLS y un atacante redirige los paquetes a una dirección o puerto diferente al previsto por el cliente. El atacante ya debe haber sido configurado por el administrador de h2o para actuar como backend de una de las direcciones o puertos que escucha la instancia de h2o. Los ID de sesión y los tickets generados por h2o no están vinculados a información específica de la dirección del servidor, el puerto o el certificado X.509 y, por lo tanto, es posible que un atacante fuerce la conexión de la víctima a reanudarse incorrectamente en una dirección de servidor o puerto diferente. en el que está escuchando la misma instancia de h2o. Una vez que una sesión TLS se dirige erróneamente para reanudarse a una dirección/puerto de servidor que está configurado para usar un servidor controlado por el atacante como backend, dependiendo de la configuración, las solicitudes HTTPS del cliente víctima pueden reenviarse al servidor del atacante. Una instancia H2O es vulnerable a este ataque solo si la instancia está configurada para escuchar diferentes direcciones o puertos usando la directiva de escucha en el nivel de host y la instancia está configurada para conectarse a servidores backend administrados por múltiples entidades. Hay un parche disponible en el commit 35760540337a47e5150da0f4a66a609fad2ef0ab. Como workaround, se pueden dejar de utilizar directivas de escucha a nivel de host en favor de las de nivel global.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2023

Vulnerabilidad en Umbraco (CVE-2023-49274)

Fecha de publicación:
12/12/2023
Idioma:
Español
Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.8.1 y 12.3.4, es posible un ataque de enumeración de usuarios cuando SMTP no está configurado correctamente, pero el restablecimiento de contraseña está habilitado. Las versiones 8.18.10, 10.8.1 y 12.3.4 contienen un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2023

Vulnerabilidad en Workspace ONE Launcher (CVE-2023-34064)

Fecha de publicación:
12/12/2023
Idioma:
Español
Workspace ONE Launcher contiene una vulnerabilidad de escalada de privilegios. Un actor malintencionado con acceso físico a Workspace ONE Launcher podría utilizar la función Edge Panel para omitir la configuración y obtener acceso a información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2023

Vulnerabilidad en Umbraco (CVE-2023-49273)

Fecha de publicación:
12/12/2023
Idioma:
Español
Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.8.1 y 12.3.4, los usuarios con privilegios bajos (Editor, etc.) pueden acceder a algunos endpoints no deseados. Las versiones 8.18.10, 10.8.1 y 12.3.4 contienen un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2023

Vulnerabilidad en Elastic (CVE-2023-49922)

Fecha de publicación:
12/12/2023
Idioma:
Español
Elastic descubrió un problema por el cual Beats y Elastic Agent registraban un evento sin procesar en sus propios registros en el nivel WARN o ERROR si fallaba la ingesta de ese evento en Elasticsearch con cualquier código de estado HTTP 4xx excepto 409 o 429. Dependiendo de la naturaleza del en caso de que Beats o Elastic Agent intentaran ingerir, esto podría dar lugar a la inserción de información confidencial o privada en los registros de Beats o Elastic Agent. Elastic lanzó 8.11.3 y 7.17.16 que evitan este problema al limitar estos tipos de registros al registro de nivel DEBUG, que está deshabilitado de forma predeterminada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2023

Vulnerabilidad en Elastic (CVE-2023-6687)

Fecha de publicación:
12/12/2023
Idioma:
Español
Elastic descubrió un problema por el cual Elastic Agent registraba un evento sin formato en sus propios registros en el nivel WARN o ERROR si fallaba la ingesta de ese evento en Elasticsearch con cualquier código de estado HTTP 4xx excepto 409 o 429. Dependiendo de la naturaleza del evento, el Agente Elástico intentó ingerir, esto podría llevar a la inserción de información confidencial o privada en los registros del Agente Elástico. Elastic lanzó 8.11.3 y 7.17.16 que evitan este problema al limitar estos tipos de registros al registro de nivel DEBUG, que está deshabilitado de forma predeterminada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2023

Vulnerabilidad en Umbraco (CVE-2023-49089)

Fecha de publicación:
12/12/2023
Idioma:
Español
Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.8.1 y 12.3.0, los usuarios de Backoffice con permisos para crear paquetes pueden utilizar el path traversal y, por lo tanto, escribir fuera de la ubicación esperada. Las versiones 8.18.10, 10.8.1 y 12.3.0 contienen un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2023

Vulnerabilidad en Elastic (CVE-2023-49923)

Fecha de publicación:
12/12/2023
Idioma:
Español
Elastic descubrió un problema por el cual la API de documentos de App Search registraba el contenido sin procesar de los documentos indexados en el nivel de registro INFO. Dependiendo del contenido de dichos documentos, esto podría dar lugar a la inserción de información confidencial o privada en los registros de búsqueda de aplicaciones. Elastic lanzó 8.11.2 y 7.17.16 que resuelve este problema cambiando el nivel de registro en el que se registran a DEBUG, que está deshabilitado de forma predeterminada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2023

Vulnerabilidad en Microsoft Power Platform (CVE-2023-36019)

Fecha de publicación:
12/12/2023
Idioma:
Español
Vulnerabilidad de suplantación de identidad del conector Microsoft Power Platform
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

Vulnerabilidad en Microsoft Dynamics 365 (CVE-2023-36020)

Fecha de publicación:
12/12/2023
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) en Microsoft Dynamics 365 (local)
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2024

Vulnerabilidad en Windows (CVE-2023-36391)

Fecha de publicación:
12/12/2023
Idioma:
Español
Vulnerabilidad de elevación de privilegios del servicio del subsistema de autoridad de seguridad local
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024