Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en undertow de Red Hat (CVE-2023-5379)

Fecha de publicación:
12/12/2023
Idioma:
Español
Se encontró una falla en Undertow. Cuando se envía una solicitud AJP que excede el atributo max-header-size en ajp-listener, mod_cluster marca JBoss EAP en estado de error en httpd, lo que hace que JBoss EAP cierre la conexión TCP sin devolver una respuesta AJP. Esto sucede porque mod_proxy_cluster marca la instancia de JBoss EAP como un trabajador de error cuando la conexión TCP se cierra desde el backend después de enviar la solicitud AJP sin recibir una respuesta AJP y deja de reenviar. Este problema podría permitir que un usuario malintencionado envíe repetidamente solicitudes que superen el tamaño máximo del encabezado, provocando una Denegación de Servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2025

Vulnerabilidad en Ansible (CVE-2023-5764)

Fecha de publicación:
12/12/2023
Idioma:
Español
Se encontró una falla de inyección de plantilla en Ansible donde las operaciones de creación de plantillas internas del controlador de un usuario pueden eliminar la designación insegura de los datos de la plantilla. Este problema podría permitir que un atacante utilice un archivo especialmente manipulado para introducir la inyección de código al proporcionar datos de plantillas.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en mod_proxy_cluster en Apache (CVE-2023-6710)

Fecha de publicación:
12/12/2023
Idioma:
Español
Se encontró una falla en mod_proxy_cluster en el servidor Apache. Este problema puede permitir que un usuario malintencionado agregue un script en el parámetro 'alias' de la URL para activar la vulnerabilidad de Cross-Site Scripting (XSS) Almacenado. Al agregar un script en el parámetro alias en la URL, agrega un nuevo host virtual y agrega el script a la página del administrador del clúster. El impacto de esta vulnerabilidad se considera bajo, ya que la URL cluster_manager no debe exponerse al exterior y está protegida por usuario/contraseña.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2024

Vulnerabilidad en Laf (CVE-2023-48225)

Fecha de publicación:
12/12/2023
Idioma:
Español
Laf es una plataforma de desarrollo en la nube. Antes de la versión 1.0.0-beta.13, el control del entorno de la aplicación LAF no era lo suficientemente estricto y, en ciertos escenarios del entorno de privatización, puede provocar una filtración de información confidencial en secreto y en el mapa de configuración. En la sintaxis de ES6, si un objeto hace referencia directamente a otro objeto, el nombre del propio objeto se utilizará como clave y toda la estructura del objeto se integrará intacta. Al construir la instancia de implementación de la aplicación, se encontró env en la base de datos y se insertó directamente en la plantilla, lo que resultó en controlabilidad aquí. La información confidencial en el mapa secreto y de configuración se puede leer a través del campo envFrom de k8s. En un entorno de privatización, cuando `namespaceConf. fijo` está marcado, puede provocar la fuga de información confidencial en el sistema. Al momento de la publicación, no está claro si existen parches o workarounds.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/12/2023

Vulnerabilidad en php-svg-lib (CVE-2023-50251)

Fecha de publicación:
12/12/2023
Idioma:
Español
php-svg-lib es una librería de análisis/representación de archivos SVG. Antes de la versión 0.5.1, al analizar los atributos pasados a una etiqueta "use" dentro de un documento svg, un atacante podía hacer que el sistema entrara en una recursividad infinita. Dependiendo de la configuración del sistema y del patrón de ataque, esto podría agotar la memoria disponible para el proceso en ejecución y/o para el propio servidor. Un atacante que envía múltiples solicitudes a un sistema para representar el payload anterior puede potencialmente causar el agotamiento de los recursos hasta el punto de que el sistema no pueda manejar la solicitud entrante. La versión 0.5.1 contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2023

Vulnerabilidad en php-svg-lib (CVE-2023-50252)

Fecha de publicación:
12/12/2023
Idioma:
Español
php-svg-lib es una librería de análisis/representación de archivos SVG. Antes de la versión 0.5.1, cuando se maneja la etiqueta `` que hace referencia a una etiqueta ``, se fusionan los atributos de la etiqueta `` con la etiqueta ``. El problema surge especialmente cuando el atributo `href` de la etiqueta `` no ha sido sanitizado. Esto puede provocar una lectura de archivo insegura que puede causar una vulnerabilidad de deserialización PHAR en PHP anterior a la versión 8. La versión 0.5.1 contiene un parche para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2023

Vulnerabilidad en Umbraco (CVE-2023-49278)

Fecha de publicación:
12/12/2023
Idioma:
Español
Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.8.1 y 12.3.4, se puede utilizar un exploit de fuerza bruta para recopilar nombres de usuario válidos. Las versiones 8.18.10, 10.8.1 y 12.3.4 contienen un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2023

Vulnerabilidad en Umbraco (CVE-2023-49279)

Fecha de publicación:
12/12/2023
Idioma:
Español
Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 7.0.0 y anteriores a las versiones 7.15.11, 8.18.9, 10.7.0, 11.5.0 y 12.2.0, un usuario con acceso al backoffice puede cargar archivos SVG que incluyan scripts. Si el usuario puede engañar a otro usuario para que cargue los medios directamente en un navegador, los scripts se pueden ejecutar. Las versiones 7.15.11, 8.18.9, 10.7.0, 11.5.0 y 12.2.0 contienen un parche para este problema. Algunas soluciones están disponibles. Implemente la validación de archivos del lado del servidor o proporcione todos los medios desde un host diferente (por ejemplo, cdn) al que está alojado Umbraco.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2023

Vulnerabilidad en h2o (CVE-2023-50247)

Fecha de publicación:
12/12/2023
Idioma:
Español
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. La pila QUIC (rápidamente), tal como la utiliza H2O hasta el commit 43f86e5 (en la versión 2.3.0-beta y anteriores), es susceptible a un ataque de agotamiento de estado. Cuando H2O sirve HTTP/3, un atacante remoto puede aprovechar esta vulnerabilidad para aumentar progresivamente la memoria retenida por la pila QUIC. Esto eventualmente puede causar que H2O cancele debido al agotamiento de la memoria. La vulnerabilidad se resolvió en el commit d67e81d03be12a9d53dc8271af6530f40164cd35. HTTP/1 y HTTP/2 no se ven afectados por esta vulnerabilidad ya que no utilizan QUIC. Los administradores que quieran mitigar este problema sin realizar una actualización pueden desactivar la compatibilidad con HTTP/3.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2023

Vulnerabilidad en h2o (CVE-2023-41337)

Fecha de publicación:
12/12/2023
Idioma:
Español
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. En la versión 2.3.0-beta2 y anteriores, cuando h2o está configurado para escuchar múltiples direcciones o puertos y cada uno de ellos usa diferentes servidores backend administrados por múltiples entidades, una entidad backend maliciosa que también tiene la oportunidad de observar o inyectar paquetes intercambiados entre el cliente y h2o pueden desviar las solicitudes HTTPS que van a otros backends y observar el contenido de esa solicitud HTTPS que se envía. El ataque implica que un cliente víctima intenta reanudar una conexión TLS y un atacante redirige los paquetes a una dirección o puerto diferente al previsto por el cliente. El atacante ya debe haber sido configurado por el administrador de h2o para actuar como backend de una de las direcciones o puertos que escucha la instancia de h2o. Los ID de sesión y los tickets generados por h2o no están vinculados a información específica de la dirección del servidor, el puerto o el certificado X.509 y, por lo tanto, es posible que un atacante fuerce la conexión de la víctima a reanudarse incorrectamente en una dirección de servidor o puerto diferente. en el que está escuchando la misma instancia de h2o. Una vez que una sesión TLS se dirige erróneamente para reanudarse a una dirección/puerto de servidor que está configurado para usar un servidor controlado por el atacante como backend, dependiendo de la configuración, las solicitudes HTTPS del cliente víctima pueden reenviarse al servidor del atacante. Una instancia H2O es vulnerable a este ataque solo si la instancia está configurada para escuchar diferentes direcciones o puertos usando la directiva de escucha en el nivel de host y la instancia está configurada para conectarse a servidores backend administrados por múltiples entidades. Hay un parche disponible en el commit 35760540337a47e5150da0f4a66a609fad2ef0ab. Como workaround, se pueden dejar de utilizar directivas de escucha a nivel de host en favor de las de nivel global.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2023

Vulnerabilidad en Umbraco (CVE-2023-49274)

Fecha de publicación:
12/12/2023
Idioma:
Español
Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.8.1 y 12.3.4, es posible un ataque de enumeración de usuarios cuando SMTP no está configurado correctamente, pero el restablecimiento de contraseña está habilitado. Las versiones 8.18.10, 10.8.1 y 12.3.4 contienen un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2023

Vulnerabilidad en Workspace ONE Launcher (CVE-2023-34064)

Fecha de publicación:
12/12/2023
Idioma:
Español
Workspace ONE Launcher contiene una vulnerabilidad de escalada de privilegios. Un actor malintencionado con acceso físico a Workspace ONE Launcher podría utilizar la función Edge Panel para omitir la configuración y obtener acceso a información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2023