Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AVEVA Edge (CVE-2021-42797)

Fecha de publicación:
16/12/2023
Idioma:
Español
Vulnerabilidad de path traversal en las versiones R2020 y anteriores de AVEVA Edge (anteriormente InduSoft Web Studio) permite que un usuario no autenticado robe el token de acceso de Windows de la cuenta de usuario configurada para acceder a recursos de base de datos externos.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2023

Vulnerabilidad en ONTAP 9 (CVE-2023-27317)

Fecha de publicación:
15/12/2023
Idioma:
Español
ONTAP 9 versiones 9.12.1P8, 9.13.1P4 y 9.13.1P5 son susceptibles a una vulnerabilidad que hará que todas las unidades FIPS 140-2 conectadas a SAS se desbloqueen después de reiniciar el sistema o reiniciar el sistema o un único FIPS 140 conectado a SAS. -2 unidad para desbloquearse después de la reinserción. Esto podría dar lugar a la divulgación de información confidencial a un atacante con acceso físico a las unidades desbloqueadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2023

Vulnerabilidad en HCL Connections (CVE-2023-28022)

Fecha de publicación:
15/12/2023
Idioma:
Español
HCL Connections es afectado por una vulnerabilidad de divulgación de información que podría permitir a un usuario obtener información confidencial a la que no tiene derecho, causada por un manejo inadecuado de los datos de la solicitud.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/12/2023

Vulnerabilidad en octokit/webhooks de GitHub para Node.js (CVE-2023-50728)

Fecha de publicación:
15/12/2023
Idioma:
Español
octokit/webhooks es un conjunto de herramientas de eventos de webhook de GitHub para Node.js. A partir de 9.26.0 y anteriores a 9.26.3, 10.9.2, 11.1.2 y 12.0.4, hay un problema causado por un problema con el manejo de errores en la librería @octokit/webhooks porque el error puede no estar definido en algunos casos. Se descubrió que la solicitud resultante provoca una excepción no detectada que finaliza el proceso de nodejs. El error se solucionó en octokit/webhooks.js 9.26.3, 10.9.2, 11.1.2 y 12.0.4, app.js 14.02, octokit.js 3.1.2 y Protobot 12.3.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2023

Vulnerabilidad en Bazarr (CVE-2023-50266)

Fecha de publicación:
15/12/2023
Idioma:
Español
Bazarr gestiona y descarga subtítulos. En la versión 1.2.4, el método proxy en bazarr/bazarr/app/ui.py no valida el protocolo controlado por el usuario y las variables de URL y las pasa a request.get() sin ninguna sanitización, lo que conduce a blind server-side request forgery (SSRF). Este problema permite elaborar solicitudes GET a recursos internos y externos en nombre del servidor. 1.3.1 contiene una solución parcial que limita la vulnerabilidad a los protocolos HTTP/HTTPS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2023

Vulnerabilidad en Shenzhen Libituo Technology Co., Ltd LBT-T300-T310 (CVE-2023-50469)

Fecha de publicación:
15/12/2023
Idioma:
Español
Se descubrió que Shenzhen Libituo Technology Co., Ltd LBT-T300-T310 v2.2.2.6 contenía un desbordamiento del búfer a través del parámetro ApCliEncrypType en /apply.cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/12/2023

Vulnerabilidad en TrustZone de Silicon Labs (CVE-2023-4020)

Fecha de publicación:
15/12/2023
Idioma:
Español
Una entrada no validada en una función de librería responsable de la comunicación entre la memoria segura y no segura en la implementación TrustZone de Silicon Labs permite la lectura/escritura de la memoria en la región segura de la memoria desde la región no segura de la memoria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2024

Vulnerabilidad en Bazarr (CVE-2023-50264)

Fecha de publicación:
15/12/2023
Idioma:
Español
Bazarr gestiona y descarga subtítulos. Antes de 1.3.1, Bazarr contiene un archivo arbitrario leído en /system/backup/download/ endpoint en bazarr/app/ui.py no valida la variable de nombre de archivo controlada por el usuario y la usa en la función send_file, lo que conduce a un archivo arbitrario leído en el sistema. Este problema se solucionó en la versión 1.3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2023

Vulnerabilidad en Bazarr (CVE-2023-50265)

Fecha de publicación:
15/12/2023
Idioma:
Español
Bazarr gestiona y descarga subtítulos. Antes de 1.3.1, el endpoint /api/swaggerui/static en bazarr/app/ui.py no valida la variable de nombre de archivo controlada por el usuario y la usa en la función send_file, lo que conduce a una lectura de archivo arbitraria en el sistema. Este problema se solucionó en la versión 1.3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2023

Vulnerabilidad en XWiki Platform (CVE-2023-50723)

Fecha de publicación:
15/12/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica. A partir de 2.3 y antes de las versiones 14.10.15, 15.5.2 y 15.7-rc-1, cualquiera que pueda editar una página wiki arbitraria en una instalación de XWiki puede obtener programación en varios casos en los que faltan escapes en el código para mostrar secciones. en la interfaz de administración. Esto afecta la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Normalmente, todos los usuarios pueden editar su propio perfil de usuario, por lo que todos los usuarios de la instancia XWiki deberían poder explotarlo. Esto se solucionó en XWiki 14.10.15, 15.5.2 y 15.7RC1. Los parches se pueden aplicar manualmente a las páginas `XWiki.ConfigurableClassMacros` y `XWiki.ConfigurableClass`.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2023

Vulnerabilidad en XWiki Platform (CVE-2023-50719)

Fecha de publicación:
15/12/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica. A partir de 7.2-milestone-2 y antes de las versiones 14.10.15, 15.5.2 y 15.7-rc-1, la búsqueda basada en Solr en XWiki revela los hashes de contraseñas de todos los usuarios a cualquier persona con acceso directo a los respectivos perfiles de usuario. De forma predeterminada, todos los perfiles de usuario son públicos. Esta vulnerabilidad también afecta cualquier configuración utilizada por extensiones que contengan contraseñas como claves API que sean visibles para el atacante. Normalmente, no se puede acceder a dichas contraseñas, pero esta vulnerabilidad las revelaría como texto plano. Esto ha sido parcheado en XWiki 14.10.15, 15.5.2 y 15.7RC1. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2023

Vulnerabilidad en XWiki Platform (CVE-2023-50720)

Fecha de publicación:
15/12/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica. Antes de las versiones 14.10.15, 15.5.2 y 15.7-rc-1, la búsqueda basada en Solr en XWiki revela las direcciones de correo electrónico de los usuarios incluso cuando la ofuscación de direcciones de correo electrónico está habilitada. Para demostrar la vulnerabilidad, busque `objcontent:email*` usando la interfaz de búsqueda habitual de XWiki. Esto se solucionó en XWiki 14.10.15, 15.5.2 y 15.7RC1 al no indexar las propiedades de la dirección de correo electrónico cuando la ofuscación está habilitada. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2023