Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-37835

Fecha de publicación:
07/11/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CVE RECORD. ConsultIDs: CVE-2023-45396. Reason: This record is a duplicate of CVE-2023-45396. Notes: All CVE users should reference CVE-2023-45396 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en XWiki Platform (CVE-2023-46243)

Fecha de publicación:
07/11/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. En las versiones afectadas, es posible que un usuario ejecute cualquier contenido con el derecho del autor del contenido de un documento existente, siempre que el usuario tenga derecho de edición sobre él. Una URL manipulada con el formato ` /xwiki/bin/edit//?content=%7B%7Bgroovy%7D%7Dprintln%28%22Hello+from+Groovy%21%22%29%7B%7B%2Fgroovy%7D%7D&xpage=view` se puede utilizar para ejecutar código arbitrario en el servidor. Esta vulnerabilidad ha sido parcheada en las versiones 14.10.6 y 15.2RC1 de XWiki. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Samba (CVE-2023-4154)

Fecha de publicación:
07/11/2023
Idioma:
Español
Se encontró una falla de diseño en la implementación del control DirSync de Samba, que expone contraseñas y secretos en Active Directory a usuarios privilegiados y Controladores de Dominio de Solo Lectura (RODC). Esta falla permite a los RODC y a los usuarios que poseen el derecho GET_CHANGES acceder a todos los atributos, incluidos secretos y contraseñas confidenciales. Incluso en una configuración predeterminada, las cuentas RODC DC, que solo deberían replicar algunas contraseñas, pueden obtener acceso a todos los secretos del dominio, incluido el vital krbtgt, eliminando efectivamente la distinción RODC/DC. Además, la vulnerabilidad no tiene en cuenta las condiciones de error (fallo de apertura), como situaciones de falta de memoria, lo que potencialmente otorga acceso a atributos secretos, incluso bajo la influencia de un atacante con pocos privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en Quay (CVE-2023-4956)

Fecha de publicación:
07/11/2023
Idioma:
Español
Se encontró una falla en Quay. El secuestro de clicks se produce cuando un atacante utiliza múltiples capas transparentes u opacas para engañar a un usuario para que haga clic en un botón o enlace en otra página cuando pretende hacer click en la página de nivel superior. Durante el pentest, se detectó que la página del editor de configuración es vulnerable al secuestro de clicks. Esta falla permite a un atacante engañar a un usuario administrador para que haga click en los botones del panel del editor de configuración, posiblemente reconfigurando algunas partes de la instancia de Quay.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2023

Vulnerabilidad en Puppet Enterprise (CVE-2023-5309)

Fecha de publicación:
07/11/2023
Idioma:
Español
Las versiones de Puppet Enterprise anteriores a 2021.7.6 y 2023.5 contienen una falla que resulta en una gestión de sesiones interrumpida para las implementaciones de SAML.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/11/2023

Vulnerabilidad en gpac/gpac de GitHub (CVE-2023-5998)

Fecha de publicación:
07/11/2023
Idioma:
Español
Lectura fuera de los límites en el repositorio de GitHub gpac/gpac anterior a 2.3.0-DEV.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Squidex (CVE-2023-46253)

Fecha de publicación:
07/11/2023
Idioma:
Español
Squidex es un centro de gestión de contenidos y CMS headless de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de escritura de archivos arbitraria en la función de restauración de copias de seguridad que permite a un atacante autenticado obtener la ejecución remota de código (RCE). Squidex permite a los usuarios con el permiso `squidex.admin.restore` crear y restaurar copias de seguridad. Parte de estas copias de seguridad son los activos cargados en una aplicación. Para cada activo, el archivo zip de respaldo contiene un archivo `.asset` con el contenido real del activo, así como un evento `AssetCreatedEventV2` relacionado, que se almacena en un archivo JSON. Entre otras cosas, el archivo JSON contiene el tipo de evento (`AssetCreatedEventV2`), el ID del activo (`46c05041-9588-4179-b5eb-ddfcd9463e1e`), su nombre de archivo (`test.txt`) y su versión del archivo. (`0`). Cuando se restaura una copia de seguridad con este evento, el método `BackupAssets.ReadAssetAsync` es responsable de recrear el activo. Para ello, determina el nombre del archivo `.asset` en el archivo zip, lee su contenido y lo almacena en el almacén de archivos. Cuando el activo se almacena en el almacén de archivos mediante el método UploadAsync, el ID del activo y la versión del archivo se pasan como argumentos. Estos se pasan al método GetFileName, que determina el nombre del archivo donde se debe almacenar el activo. El assetId se inserta en el nombre del archivo sin ningún tipo de sanitización y un atacante con privilegios squidex.admin.restore para ejecutar comandos arbitrarios del sistema operativo en el servidor subyacente (RCE).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Squidex (CVE-2023-46252)

Fecha de publicación:
07/11/2023
Idioma:
Español
Squidex es un centro de gestión de contenidos y CMS headless de código abierto. A las versiones afectadas les falta la verificación de origen en un controlador postMessage, lo que introduce una vulnerabilidad de Cross-Site Scripting (XSS). El archivo editor-sdk.js define tres funciones similares a clases diferentes, que emplean un detector de eventos de mensajes global: SquidexSidebar, SquidexWidget y SquidexFormField. El detector de eventos registrado realiza alguna acción según el tipo de mensaje recibido. Por ejemplo, cuando SquidexFormField recibe un mensaje con el tipo valueChanged, la propiedad del valor se actualiza. La clase SquidexFormField se utiliza, por ejemplo, en el archivo editor-editorjs.html, al que se puede acceder a través de la carpeta pública wwwroot. Utiliza el método onValueChanged para registrar una función de devolución de llamada, que pasa el valor proporcionado por el evento del mensaje al editor.render. Pasar un valor controlado por un atacante a esta función introduce una vulnerabilidad de Cross-Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2023

Vulnerabilidad en XWiki Platform (CVE-2023-46242)

Fecha de publicación:
07/11/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. En las versiones afectadas es posible ejecutar un contenido con el derecho de cualquier usuario a través de una URL modificada. Un usuario debe tener privilegios de "programming" para poder explotar esta vulnerabilidad. Este problema se solucionó en XWiki 14.10.7 y 15.2RC1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2023

Vulnerabilidad en XWiki Platform (CVE-2023-46244)

Fecha de publicación:
07/11/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. En las versiones afectadas, es posible que un usuario escriba un script en el que se ejecute cualquier contenido de velocidad con el derecho de cualquier otro autor del contenido del documento. Dado que esta API requiere derechos de programación y el usuario no los tiene, el resultado esperado es `$doc.document.authors.contentAuthor` (script no ejecutado), desafortunadamente, con la vulnerabilidad de seguridad, es posible que el atacante obtenga `XWiki.superadmin` que muestra que el título fue ejecutado con el derecho del documento no modificado. Esto ha sido parcheado en las versiones 14.10.7 y 15.2RC1 de XWiki. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2023

Vulnerabilidad en Cosign (CVE-2023-46737)

Fecha de publicación:
07/11/2023
Idioma:
Español
Cosign es una herramienta de firma de sigstore para contenedores OCI. Cosign es susceptible a una denegación de servicio por parte de un registro controlado por un atacante. Un atacante que controla un registro remoto puede devolver una gran cantidad de certificaciones y/o firmas a Cosign y hacer que Cosign entre en un bucle largo que resulte en un ataque de datos interminable. La causa principal es que Cosign recorre todas las certificaciones obtenidas del registro remoto en pkg/cosign.FetchAttestations. El atacante necesita comprometer el registro o realizar una solicitud a un registro que controla. Al hacerlo, el atacante debe devolver una gran cantidad de certificaciones en la respuesta a Cosign. El resultado será que el atacante puede hacer que Cosign entre en un bucle largo o infinito que impedirá que otros usuarios verifiquen sus datos. En el caso de Kyvernos, un atacante cuyos privilegios se limitan a realizar solicitudes al clúster puede realizar una solicitud con una referencia de imagen a su propio registro, desencadenar el bucle infinito y negar que otros usuarios completen sus solicitudes de admisión. Alternativamente, el atacante puede obtener el control del registro utilizado por una organización y devolver una gran cantidad de certificaciones en lugar de la cantidad esperada de certificaciones. El problema se puede mitigar simplemente estableciendo un límite al límite de certificaciones que recorrerá Cosign. No es necesario que el límite sea alto para estar dentro de la gran mayoría de los casos de uso y aun así evitar ataques interminables a los datos. Este problema se solucionó en la versión 2.2.1 y se recomienda a los usuarios que actualicen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023

Vulnerabilidad en Squidex (CVE-2023-46744)

Fecha de publicación:
07/11/2023
Idioma:
Español
Squidex es un centro de gestión de contenidos y CMS headless de código abierto. En las versiones afectadas, una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado permite la escalada de privilegios de los usuarios autenticados. El mecanismo de filtrado de elementos SVG destinado a detener los ataques XSS a través de imágenes SVG cargadas es insuficiente, lo que resulta en ataques XSS almacenados. Squidex permite a los contribuyentes de CMS obtener permiso para cargar un activo SVG. Cuando se carga el activo, se realiza un mecanismo de filtrado para validar que el SVG no contenga código malicioso. La lógica de validación consiste en recorrer los nodos HTML en el DOM. Para que la validación se realice correctamente, se deben cumplir 2 condiciones: 1. No hay etiquetas HTML incluidas en una "lista negra" llamada "InvalidSvgElements". Esta lista sólo contiene el elemento "script". y 2. Ningún atributo de las etiquetas HTML comienza con "on" (es decir, onerror, onclick) (línea 65). Si alguna de las 2 condiciones no se cumple, la validación falla y el archivo/activo no se carga. Sin embargo, es posible omitir el mecanismo de filtrado anterior y ejecutar código JavaScript arbitrario introduciendo otros elementos HTML como un elemento con un atributo "src" que contenga un valor "javascript:". Los adversarios autenticados con el permiso "assets.create" pueden aprovechar esta vulnerabilidad para cargar un SVG malicioso como activo, dirigido a cualquier usuario registrado que intente abrir/ver el activo a través del CMS Squidex.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023