Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Puppet Enterprise (CVE-2023-5309)

Fecha de publicación:
07/11/2023
Idioma:
Español
Las versiones de Puppet Enterprise anteriores a 2021.7.6 y 2023.5 contienen una falla que resulta en una gestión de sesiones interrumpida para las implementaciones de SAML.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/11/2023

Vulnerabilidad en gpac/gpac de GitHub (CVE-2023-5998)

Fecha de publicación:
07/11/2023
Idioma:
Español
Lectura fuera de los límites en el repositorio de GitHub gpac/gpac anterior a 2.3.0-DEV.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Squidex (CVE-2023-46253)

Fecha de publicación:
07/11/2023
Idioma:
Español
Squidex es un centro de gestión de contenidos y CMS headless de código abierto. Las versiones afectadas están sujetas a una vulnerabilidad de escritura de archivos arbitraria en la función de restauración de copias de seguridad que permite a un atacante autenticado obtener la ejecución remota de código (RCE). Squidex permite a los usuarios con el permiso `squidex.admin.restore` crear y restaurar copias de seguridad. Parte de estas copias de seguridad son los activos cargados en una aplicación. Para cada activo, el archivo zip de respaldo contiene un archivo `.asset` con el contenido real del activo, así como un evento `AssetCreatedEventV2` relacionado, que se almacena en un archivo JSON. Entre otras cosas, el archivo JSON contiene el tipo de evento (`AssetCreatedEventV2`), el ID del activo (`46c05041-9588-4179-b5eb-ddfcd9463e1e`), su nombre de archivo (`test.txt`) y su versión del archivo. (`0`). Cuando se restaura una copia de seguridad con este evento, el método `BackupAssets.ReadAssetAsync` es responsable de recrear el activo. Para ello, determina el nombre del archivo `.asset` en el archivo zip, lee su contenido y lo almacena en el almacén de archivos. Cuando el activo se almacena en el almacén de archivos mediante el método UploadAsync, el ID del activo y la versión del archivo se pasan como argumentos. Estos se pasan al método GetFileName, que determina el nombre del archivo donde se debe almacenar el activo. El assetId se inserta en el nombre del archivo sin ningún tipo de sanitización y un atacante con privilegios squidex.admin.restore para ejecutar comandos arbitrarios del sistema operativo en el servidor subyacente (RCE).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Squidex (CVE-2023-46252)

Fecha de publicación:
07/11/2023
Idioma:
Español
Squidex es un centro de gestión de contenidos y CMS headless de código abierto. A las versiones afectadas les falta la verificación de origen en un controlador postMessage, lo que introduce una vulnerabilidad de Cross-Site Scripting (XSS). El archivo editor-sdk.js define tres funciones similares a clases diferentes, que emplean un detector de eventos de mensajes global: SquidexSidebar, SquidexWidget y SquidexFormField. El detector de eventos registrado realiza alguna acción según el tipo de mensaje recibido. Por ejemplo, cuando SquidexFormField recibe un mensaje con el tipo valueChanged, la propiedad del valor se actualiza. La clase SquidexFormField se utiliza, por ejemplo, en el archivo editor-editorjs.html, al que se puede acceder a través de la carpeta pública wwwroot. Utiliza el método onValueChanged para registrar una función de devolución de llamada, que pasa el valor proporcionado por el evento del mensaje al editor.render. Pasar un valor controlado por un atacante a esta función introduce una vulnerabilidad de Cross-Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2023

Vulnerabilidad en XWiki Platform (CVE-2023-46242)

Fecha de publicación:
07/11/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. En las versiones afectadas es posible ejecutar un contenido con el derecho de cualquier usuario a través de una URL modificada. Un usuario debe tener privilegios de "programming" para poder explotar esta vulnerabilidad. Este problema se solucionó en XWiki 14.10.7 y 15.2RC1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2023

Vulnerabilidad en XWiki Platform (CVE-2023-46244)

Fecha de publicación:
07/11/2023
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. En las versiones afectadas, es posible que un usuario escriba un script en el que se ejecute cualquier contenido de velocidad con el derecho de cualquier otro autor del contenido del documento. Dado que esta API requiere derechos de programación y el usuario no los tiene, el resultado esperado es `$doc.document.authors.contentAuthor` (script no ejecutado), desafortunadamente, con la vulnerabilidad de seguridad, es posible que el atacante obtenga `XWiki.superadmin` que muestra que el título fue ejecutado con el derecho del documento no modificado. Esto ha sido parcheado en las versiones 14.10.7 y 15.2RC1 de XWiki. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2023

Vulnerabilidad en Cosign (CVE-2023-46737)

Fecha de publicación:
07/11/2023
Idioma:
Español
Cosign es una herramienta de firma de sigstore para contenedores OCI. Cosign es susceptible a una denegación de servicio por parte de un registro controlado por un atacante. Un atacante que controla un registro remoto puede devolver una gran cantidad de certificaciones y/o firmas a Cosign y hacer que Cosign entre en un bucle largo que resulte en un ataque de datos interminable. La causa principal es que Cosign recorre todas las certificaciones obtenidas del registro remoto en pkg/cosign.FetchAttestations. El atacante necesita comprometer el registro o realizar una solicitud a un registro que controla. Al hacerlo, el atacante debe devolver una gran cantidad de certificaciones en la respuesta a Cosign. El resultado será que el atacante puede hacer que Cosign entre en un bucle largo o infinito que impedirá que otros usuarios verifiquen sus datos. En el caso de Kyvernos, un atacante cuyos privilegios se limitan a realizar solicitudes al clúster puede realizar una solicitud con una referencia de imagen a su propio registro, desencadenar el bucle infinito y negar que otros usuarios completen sus solicitudes de admisión. Alternativamente, el atacante puede obtener el control del registro utilizado por una organización y devolver una gran cantidad de certificaciones en lugar de la cantidad esperada de certificaciones. El problema se puede mitigar simplemente estableciendo un límite al límite de certificaciones que recorrerá Cosign. No es necesario que el límite sea alto para estar dentro de la gran mayoría de los casos de uso y aun así evitar ataques interminables a los datos. Este problema se solucionó en la versión 2.2.1 y se recomienda a los usuarios que actualicen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023

Vulnerabilidad en Squidex (CVE-2023-46744)

Fecha de publicación:
07/11/2023
Idioma:
Español
Squidex es un centro de gestión de contenidos y CMS headless de código abierto. En las versiones afectadas, una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado permite la escalada de privilegios de los usuarios autenticados. El mecanismo de filtrado de elementos SVG destinado a detener los ataques XSS a través de imágenes SVG cargadas es insuficiente, lo que resulta en ataques XSS almacenados. Squidex permite a los contribuyentes de CMS obtener permiso para cargar un activo SVG. Cuando se carga el activo, se realiza un mecanismo de filtrado para validar que el SVG no contenga código malicioso. La lógica de validación consiste en recorrer los nodos HTML en el DOM. Para que la validación se realice correctamente, se deben cumplir 2 condiciones: 1. No hay etiquetas HTML incluidas en una "lista negra" llamada "InvalidSvgElements". Esta lista sólo contiene el elemento "script". y 2. Ningún atributo de las etiquetas HTML comienza con "on" (es decir, onerror, onclick) (línea 65). Si alguna de las 2 condiciones no se cumple, la validación falla y el archivo/activo no se carga. Sin embargo, es posible omitir el mecanismo de filtrado anterior y ejecutar código JavaScript arbitrario introduciendo otros elementos HTML como un elemento con un atributo "src" que contenga un valor "javascript:". Los adversarios autenticados con el permiso "assets.create" pueden aprovechar esta vulnerabilidad para cargar un SVG malicioso como activo, dirigido a cualquier usuario registrado que intente abrir/ver el activo a través del CMS Squidex.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023

Vulnerabilidad en Patchstack (CVE-2022-44738)

Fecha de publicación:
07/11/2023
Idioma:
Español
Neutralización inadecuada de elementos de fórmula en una vulnerabilidad de CSV File en Patrick Robrecht Posts and Users Stats. Este problema afecta Posts and Users Stats: desde n/a hasta 1.1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Patchstack (CVE-2022-47181)

Fecha de publicación:
07/11/2023
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en wpexpertsio Email Templates Customizer and Designer para WordPress y WooCommerce permite Cross-Site Request Forgery (CSRF). Este problema afecta Email Templates Customizer and Designer for WordPress and WooCommerce: desde n/a hasta 1.4.2 .
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2025

Vulnerabilidad en simonpedge Slide Anything – Responsive Content / HTML Slider and Carousel (CVE-2023-28499)

Fecha de publicación:
07/11/2023
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado Autenticado (con permisos de admin o superiores) en el complemento simonpedge Slide Anything – Responsive Content / HTML Slider and Carousel en versiones <= 2.4.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2023

Vulnerabilidad en CRUDLab Jazz Popups (CVE-2023-32966)

Fecha de publicación:
07/11/2023
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en CRUDLab Jazz Popups conduce XSS Almacenado. Este problema afecta a Jazz Popups: desde n/a hasta 1.8.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2023