Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Red Hat en Libtiff (CVE-2023-6277)

Fecha de publicación:
24/11/2023
Idioma:
Español
Se encontró un error de falta de memoria en libtiff. Pasar un archivo tiff manipulado a la API TIFFOpen() puede permitir que un atacante remoto provoque una denegación de servicio a través de una entrada artesanal con un tamaño inferior a 379 KB.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2024

Vulnerabilidad en OpenZFS (CVE-2023-49298)

Fecha de publicación:
24/11/2023
Idioma:
Español
OpenZFS hasta 2.1.13 y 2.2.x hasta 2.2.1, en ciertos escenarios que involucran aplicaciones que intentan confiar en la copia eficiente de datos de archivos, puede reemplazar el contenido del archivo con bytes de valor cero y, por lo tanto, potencialmente deshabilitar los mecanismos de seguridad. NOTA: este problema no siempre está relacionado con la seguridad, pero puede estar relacionado con la seguridad en situaciones realistas. Un posible ejemplo es cp, de una versión reciente de GNU Core Utilities (coreutils), cuando se intenta preservar un conjunto de reglas para denegar el acceso no autorizado. (Se puede usar cp al configurar el control de acceso, como con el archivo /etc/hosts.deny especificado en la referencia de soporte de IBM). NOTA: este problema ocurre con menos frecuencia en la versión 2.2.1 y en versiones anteriores a la 2.1.4. debido a la configuración predeterminada en esas versiones.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Capsule-proxy (CVE-2023-48312)

Fecha de publicación:
24/11/2023
Idioma:
Español
Capsule-proxy es un proxy inverso para el proyecto del operador de cápsulas. Las versiones afectadas están sujetas a una vulnerabilidad de escalada de privilegios que se basa en una verificación faltante si el usuario está autenticado según el resultado de "TokenReview". Todos los clústeres que se ejecutan con la configuración del servidor API de Kubernetes `anonymous-auth` deshabilitada (establecida en `false`) se ven afectados ya que sería posible omitir el mecanismo de revisión de tokens, interactuando con el servidor API de Kubernetes superior. Esta escalada de privilegios no se puede aprovechar si confía únicamente en certificados de cliente (SSL/TLS). Esta vulnerabilidad se ha solucionado en la versión 0.4.6. Se recomienda a los usuarios que actualicen.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2023

Vulnerabilidad en CodeIgniter Shield (CVE-2023-48707)

Fecha de publicación:
24/11/2023
Idioma:
Español
CodeIgniter Shield es un proveedor de autenticación y autorización para CodeIgniter 4. El valor `secretKey` es una clave importante para la autenticación HMAC SHA256 y en las versiones afectadas se almacenaba en la base de datos en forma de texto plano. Si una persona malintencionada de alguna manera tuviera acceso a los datos de la base de datos, podría usar la clave y la clave secreta para la autenticación HMAC SHA256 para enviar solicitudes haciéndose pasar por ese usuario correspondiente. Este problema se solucionó en la versión 1.0.0-beta.8. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en CodeIgniter Shield (CVE-2023-48708)

Fecha de publicación:
24/11/2023
Idioma:
Español
CodeIgniter Shield es un proveedor de autenticación y autorización para CodeIgniter 4. En las versiones afectadas, los intentos de inicio de sesión exitosos se registran con los tokens sin procesar almacenados en la tabla de registro. Si una persona malintencionada de alguna manera ve los datos en la tabla de registro, puede obtener un token sin procesar que luego puede usarse para enviar una solicitud con la autoridad de ese usuario. Este problema se solucionó en la versión 1.0.0-beta.8. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben desactivar el registro para intentar iniciar sesión exitosamente mediante los archivos de configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en Warpgate (CVE-2023-48712)

Fecha de publicación:
24/11/2023
Idioma:
Español
Warpgate es un host bastión SSH, HTTPS y MySQL de código abierto para Linux. En las versiones afectadas existe una vulnerabilidad de escalada de privilegios a través de una cuenta de usuario que no es administrador. Los usuarios limitados pueden hacerse pasar por la cuenta de otro usuario si solo se configura la autenticación de un solo factor. Si un usuario conoce un nombre de usuario de administrador, abre la pantalla de inicio de sesión e intenta autenticarse con una contraseña incorrecta, posteriormente podrá ingresar un nombre de usuario y una contraseña válidos que no sean de administrador y iniciará sesión como usuario administrador. Todas las instalaciones anteriores a la versión 0.9.0 se ven afectadas. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2023

Vulnerabilidad en google-translate-api-browser (CVE-2023-48711)

Fecha de publicación:
24/11/2023
Idioma:
Español
google-translate-api-browser es un paquete npm que interactúa con la API web del traductor de Google. Una vulnerabilidad de Server-Side Request Forgery (SSRF) está presente en aplicaciones que utilizan el paquete `google-translate-api-browser` y exponen `translateOptions` al usuario final. Un atacante puede configurar un "tld" malicioso, lo que hace que la aplicación devuelva URL no seguras que apunten a recursos locales. El campo `translateOptions.tld` no se sanitiza adecuadamente antes de colocarlo en la URL del traductor de Google. Esto puede permitir que un atacante con control sobre `translateOptions` establezca el `tld` en un payload como `@127.0.0.1`. Esto hace que la URL completa se convierta en `https://translate.google.@127.0.0.1/...`, donde `translate.google.` es el nombre de usuario utilizado para conectarse a localhost. Un atacante puede enviar solicitudes dentro de las redes internas y del host local. Si alguna aplicación HTTPS estuviera presente en la red interna con una vulnerabilidad explotable mediante una llamada GET, entonces sería posible explotarla utilizando esta vulnerabilidad. Este problema se solucionó en la versión 4.1.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
01/12/2023

Vulnerabilidad en Tongda OA (CVE-2023-6276)

Fecha de publicación:
24/11/2023
Idioma:
Español
Una vulnerabilidad fue encontrada en Tongda OA 2017 hasta 11.9 y clasificada como crítica. Esto afecta a una parte desconocida del archivo general/wiki/cp/ct/delete.php. La manipulación del argumento PROJ_ID_STR conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-246105.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en TOTVS Fluig Platform (CVE-2023-6275)

Fecha de publicación:
24/11/2023
Idioma:
Español
Se encontró una vulnerabilidad en TOTVS Fluig Platform 1.6.x/1.7.x/1.8.0/1.8.1. Ha sido calificada como problemática. Una función desconocida del archivo /mobileredir/openApp.jsp del componente mobileredir es afectada por esta vulnerabilidad. La manipulación del argumento redirigirUrl/usuario con la entrada "> conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede ser utillizado. El identificador de esta vulnerabilidad es VDB-246104. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Meshery (CVE-2023-46575)

Fecha de publicación:
24/11/2023
Idioma:
Español
Una vulnerabilidad de inyección SQL en Meshery anterior a 0.6.179 permite a un atacante remoto obtener información confidencial y ejecutar código arbitrario a través del parámetro de orden.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2023

Vulnerabilidad en Beijing Baichuo Smart S80 (CVE-2023-6274)

Fecha de publicación:
24/11/2023
Idioma:
Español
Una vulnerabilidad fue encontrada en Beijing Baichuo Smart S80 hasta 20231108 y ha sido declarada crítica. Una función desconocida del archivo /sysmanage/updatelib.php del componente PHP File Handler es afectada por esta vulnerabilidad. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-246103. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

CVE-2023-38914

Fecha de publicación:
24/11/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
24/11/2023