Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apryse iText 8.0.2 (CVE-2023-6298)

Fecha de publicación:
26/11/2023
Idioma:
Español
Una vulnerabilidad fue encontrada en Apryse iText 8.0.2 y clasificada como problemática. Esta vulnerabilidad afecta a la función principal del archivo PdfDocument.java. La manipulación conduce a una validación incorrecta del índice de la matriz. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-246124. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2024

Vulnerabilidad en Apryse iText 8.0.2 (CVE-2023-6299)

Fecha de publicación:
26/11/2023
Idioma:
Español
Una vulnerabilidad fue encontrada en Apryse iText 8.0.2 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo PdfDocument.java del componente Reference Table Handler. La manipulación conduce a una pérdida de memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-246125. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Precision Bridge PrecisionBridge.exe (CVE-2023-49312)

Fecha de publicación:
26/11/2023
Idioma:
Español
Precision Bridge PrecisionBridge.exe (también conocido como cliente pesado) anterior a 7.3.21 permite una violación de integridad en la que se utiliza la misma clave de licencia en múltiples sistemas, a través de vectores que involucran un volcado de memoria de Process Hacker, inspección de mensajes de error y modificación de una dirección MAC. .
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2023

Vulnerabilidad en osCommerce 4 (CVE-2023-6296)

Fecha de publicación:
26/11/2023
Idioma:
Español
Se encontró una vulnerabilidad en osCommerce 4. Se ha calificado como problemática. Una función desconocida del archivo /catalog/compare del componente Instant Message Handler es afectada por esta vulnerabilidad. La manipulación del argumento comparar con la entrada 40dz4iq">zohkx conduce a cross site scripting. El ataque puede iniciarse de forma remota. VDB-246122 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en robinbuschmann/sequelize-typescript de GitHub (CVE-2023-6293)

Fecha de publicación:
24/11/2023
Idioma:
Español
Prototipo de contaminación en el repositorio de GitHub robinbuschmann/sequelize-typescript anterior a 2.1.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2023

Vulnerabilidad en Red Hat en Libtiff (CVE-2023-6277)

Fecha de publicación:
24/11/2023
Idioma:
Español
Se encontró un error de falta de memoria en libtiff. Pasar un archivo tiff manipulado a la API TIFFOpen() puede permitir que un atacante remoto provoque una denegación de servicio a través de una entrada artesanal con un tamaño inferior a 379 KB.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2024

Vulnerabilidad en OpenZFS (CVE-2023-49298)

Fecha de publicación:
24/11/2023
Idioma:
Español
OpenZFS hasta 2.1.13 y 2.2.x hasta 2.2.1, en ciertos escenarios que involucran aplicaciones que intentan confiar en la copia eficiente de datos de archivos, puede reemplazar el contenido del archivo con bytes de valor cero y, por lo tanto, potencialmente deshabilitar los mecanismos de seguridad. NOTA: este problema no siempre está relacionado con la seguridad, pero puede estar relacionado con la seguridad en situaciones realistas. Un posible ejemplo es cp, de una versión reciente de GNU Core Utilities (coreutils), cuando se intenta preservar un conjunto de reglas para denegar el acceso no autorizado. (Se puede usar cp al configurar el control de acceso, como con el archivo /etc/hosts.deny especificado en la referencia de soporte de IBM). NOTA: este problema ocurre con menos frecuencia en la versión 2.2.1 y en versiones anteriores a la 2.1.4. debido a la configuración predeterminada en esas versiones.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Capsule-proxy (CVE-2023-48312)

Fecha de publicación:
24/11/2023
Idioma:
Español
Capsule-proxy es un proxy inverso para el proyecto del operador de cápsulas. Las versiones afectadas están sujetas a una vulnerabilidad de escalada de privilegios que se basa en una verificación faltante si el usuario está autenticado según el resultado de "TokenReview". Todos los clústeres que se ejecutan con la configuración del servidor API de Kubernetes `anonymous-auth` deshabilitada (establecida en `false`) se ven afectados ya que sería posible omitir el mecanismo de revisión de tokens, interactuando con el servidor API de Kubernetes superior. Esta escalada de privilegios no se puede aprovechar si confía únicamente en certificados de cliente (SSL/TLS). Esta vulnerabilidad se ha solucionado en la versión 0.4.6. Se recomienda a los usuarios que actualicen.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2023

Vulnerabilidad en CodeIgniter Shield (CVE-2023-48707)

Fecha de publicación:
24/11/2023
Idioma:
Español
CodeIgniter Shield es un proveedor de autenticación y autorización para CodeIgniter 4. El valor `secretKey` es una clave importante para la autenticación HMAC SHA256 y en las versiones afectadas se almacenaba en la base de datos en forma de texto plano. Si una persona malintencionada de alguna manera tuviera acceso a los datos de la base de datos, podría usar la clave y la clave secreta para la autenticación HMAC SHA256 para enviar solicitudes haciéndose pasar por ese usuario correspondiente. Este problema se solucionó en la versión 1.0.0-beta.8. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en CodeIgniter Shield (CVE-2023-48708)

Fecha de publicación:
24/11/2023
Idioma:
Español
CodeIgniter Shield es un proveedor de autenticación y autorización para CodeIgniter 4. En las versiones afectadas, los intentos de inicio de sesión exitosos se registran con los tokens sin procesar almacenados en la tabla de registro. Si una persona malintencionada de alguna manera ve los datos en la tabla de registro, puede obtener un token sin procesar que luego puede usarse para enviar una solicitud con la autoridad de ese usuario. Este problema se solucionó en la versión 1.0.0-beta.8. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben desactivar el registro para intentar iniciar sesión exitosamente mediante los archivos de configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en Warpgate (CVE-2023-48712)

Fecha de publicación:
24/11/2023
Idioma:
Español
Warpgate es un host bastión SSH, HTTPS y MySQL de código abierto para Linux. En las versiones afectadas existe una vulnerabilidad de escalada de privilegios a través de una cuenta de usuario que no es administrador. Los usuarios limitados pueden hacerse pasar por la cuenta de otro usuario si solo se configura la autenticación de un solo factor. Si un usuario conoce un nombre de usuario de administrador, abre la pantalla de inicio de sesión e intenta autenticarse con una contraseña incorrecta, posteriormente podrá ingresar un nombre de usuario y una contraseña válidos que no sean de administrador y iniciará sesión como usuario administrador. Todas las instalaciones anteriores a la versión 0.9.0 se ven afectadas. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2023

Vulnerabilidad en google-translate-api-browser (CVE-2023-48711)

Fecha de publicación:
24/11/2023
Idioma:
Español
google-translate-api-browser es un paquete npm que interactúa con la API web del traductor de Google. Una vulnerabilidad de Server-Side Request Forgery (SSRF) está presente en aplicaciones que utilizan el paquete `google-translate-api-browser` y exponen `translateOptions` al usuario final. Un atacante puede configurar un "tld" malicioso, lo que hace que la aplicación devuelva URL no seguras que apunten a recursos locales. El campo `translateOptions.tld` no se sanitiza adecuadamente antes de colocarlo en la URL del traductor de Google. Esto puede permitir que un atacante con control sobre `translateOptions` establezca el `tld` en un payload como `@127.0.0.1`. Esto hace que la URL completa se convierta en `https://translate.google.@127.0.0.1/...`, donde `translate.google.` es el nombre de usuario utilizado para conectarse a localhost. Un atacante puede enviar solicitudes dentro de las redes internas y del host local. Si alguna aplicación HTTPS estuviera presente en la red interna con una vulnerabilidad explotable mediante una llamada GET, entonces sería posible explotarla utilizando esta vulnerabilidad. Este problema se solucionó en la versión 4.1.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
01/12/2023