Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HCL Compass (CVE-2023-37504)

Fecha de publicación:
19/10/2023
Idioma:
Español
HCL Compass es vulnerable a no invalidar las sesiones. La aplicación no invalida las sesiones autenticadas cuando se llama a la función de cierre de sesión. Si se puede descubrir el identificador de sesión, podría reproducirse en la aplicación y usarse para hacerse pasar por el usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en Bently Nevada 3500 System TDI Firmware versión 5.05 (CVE-2023-34437)

Fecha de publicación:
19/10/2023
Idioma:
Español
Baker Hughes en Bently Nevada 3500 System TDI Firmware versión 5.05 contiene una vulnerabilidad en su funcionalidad de recuperación de contraseñas que podría permitir a un atacante acceder a las contraseñas almacenadas en el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2024

Vulnerabilidad en Bently Nevada 3500 System TDI Firmware (CVE-2023-34441)

Fecha de publicación:
19/10/2023
Idioma:
Español
Baker Hughes en Bently Nevada 3500 System TDI Firmware versión 5.05 contiene una vulnerabilidad de transmisión de texto plano que podría permitir a un atacante robar el secreto de autenticación del tráfico de comunicación al dispositivo y reutilizarlo para solicitudes arbitrarias.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en Bently Nevada 3500 System TDI Firmware (CVE-2023-36857)

Fecha de publicación:
19/10/2023
Idioma:
Español
Baker Hughes en Bently Nevada 3500 System TDI Firmware versión 5.05 contiene una vulnerabilidad de reproducción que podría permitir a un atacante reproducir paquetes de tráfico capturados más antiguos en el dispositivo para obtener acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en HCL Compass (CVE-2023-37502)

Fecha de publicación:
18/10/2023
Idioma:
Español
HCL Compass es vulnerable a la falta de seguridad en la carga de archivos. Un atacante podría cargar archivos que contengan código activo que pueda ser ejecutado por el servidor o por el navegador web de un usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en zzzcms v2.2.0 (CVE-2023-45909)

Fecha de publicación:
18/10/2023
Idioma:
Español
Se descubrió que zzzcms v2.2.0 contenía una vulnerabilidad de redireccionamiento abierto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en Arduino Create Agent (CVE-2023-43800)

Fecha de publicación:
18/10/2023
Idioma:
Español
Arduino Create Agent es un paquete para ayudar a gestionar el desarrollo de Arduino. La vulnerabilidad afecta al endpoint `/v2/pkgs/tools/installed`. Un usuario que tiene la capacidad de realizar solicitudes HTTP a la interfaz del host local, o que puede omitir la configuración CORS, puede escalar sus privilegios a los del usuario que ejecuta el servicio Arduino Create Agent a través de una solicitud HTTP POST manipulada. Este problema se solucionó en la versión "1.3.3". Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2023

Vulnerabilidad en Arduino Create Agent (CVE-2023-43801)

Fecha de publicación:
18/10/2023
Idioma:
Español
Arduino Create Agent es un paquete para ayudar a gestionar el desarrollo de Arduino. Esta vulnerabilidad afecta el endpoint `/v2/pkgs/tools/installed` y la forma en que maneja los nombres de complementos proporcionados como entrada del usuario. Un usuario que tiene la capacidad de realizar solicitudes HTTP a la interfaz del host local, o puede omitir la configuración CORS, puede eliminar archivos o carpetas arbitrarios que pertenezcan al usuario que ejecuta Arduino Create Agent a través de una solicitud DELETE HTTP manipulada. Este problema se solucionó en la versión "1.3.3". Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2023

Vulnerabilidad en XXL-RPC (CVE-2023-45146)

Fecha de publicación:
18/10/2023
Idioma:
Español
XXL-RPC es un framework RPC distribuido de alto rendimiento. Con él, se puede configurar un servidor TCP utilizando el marco Netty y el mecanismo de serialización de Hesse. Cuando se utiliza dicha configuración, los atacantes pueden conectarse al servidor y proporcionar objetos serializados maliciosos que, una vez deseriaizados, lo obligan a ejecutar código arbitrario. Se puede abusar de esto para tomar el control de la máquina que ejecuta el servidor mediante la ejecución remota de código. Este problema no se ha solucionado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/10/2023

Vulnerabilidad en Apollo Router (CVE-2023-45812)

Fecha de publicación:
18/10/2023
Idioma:
Español
Apollo Router es un router de gráficos configurable y de alto rendimiento escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation. Las versiones afectadas están sujetas a una vulnerabilidad de tipo Denegación de Servicio (DoS) que hace que el Router entre en pánico y finalice cuando se envía una respuesta de varias partes. Cuando los usuarios envían consultas al Router que utiliza `@defer` o Suscripciones, el Router entrará en pánico. Para ser vulnerables, los usuarios de Router deben tener un coprocesador con `coprocessor.supergraph.response` configurado en su `router.yaml` y también admitir `@defer` o Suscripciones. La versión 1.33.0 de Apollo Router tiene una solución para esta vulnerabilidad que se introdujo en el PR #4014. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben evitar el uso de la respuesta supergraph del coprocesador o desactivar el soporte de aplazamiento y suscripciones y continuar usando la respuesta supergraph del coprocesador.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2023

Vulnerabilidad en Bunkum (CVE-2023-45814)

Fecha de publicación:
18/10/2023
Idioma:
Español
Bunkum es un servidor de solicitudes independiente del protocolo de código abierto para servidores de juegos personalizados. Primero, un poco de historia. Entonces, al principio, el "AuthenticationService" de Bunkum solo admitía la inyección de "IUser". Sin embargo, a medida que Refresh y SoundShapesServer implementaron sistemas de permisos, se agregó soporte para inyectar "IToken" en los endpoints. Todo estuvo bien hasta el 4.0. Bunkum 4.0, luego cambió para imponer relaciones entre `IToken`s e `IUser`s. Esto no se implementó de muy buena manera en `AuthenticationService` y terminó rompiendo el almacenamiento en caché de tal manera que los tokens almacenados en caché persistirían después de la vida útil de la solicitud, ya que intentamos almacenar en caché tanto los tokens como los usuarios. Desde ese momento hasta ahora, según tengo entendido, Bunkum estaba intentando usar ese token almacenado en caché al comienzo de la siguiente solicitud una vez almacenado en caché. Naturalmente, cuando ese token expiró, los proyectos posteriores como Refresh eliminarían el objeto de Realm y provocarían que el objeto en el caché estuviera en un estado separado, lo que provocaría una excepción por el uso no válido de `IToken.User`. En otras palabras, un use-after-free ya que Realm no puede administrar la vida útil del token almacenado en caché. En cuanto a la seguridad, el alcance es bastante limitado, solo se puede implementar en un par de endpoints dadas algunas condiciones y no se puede garantizar qué token obtendrá. Además, el token *would* invalidaría correctamente si el endpoint tuviera un uso de "IToken" o un uso de "IUser". La solución es simplemente borrar el caché del token después de que se manejó la solicitud, que ahora está en `4.2.1`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2023

Vulnerabilidad en Thirty Bees Core v1.4.0 (CVE-2023-45958)

Fecha de publicación:
18/10/2023
Idioma:
Español
Se descubrió que Thirty Bees Core v1.4.0 contiene una vulnerabilidad de Cross-Site Scripting (XSS) reflejada a través del parámetro backup_pagination en /controller/AdminController.php. Esta vulnerabilidad permite a los atacantes ejecutar JavaScript arbitrario en el navegador web de un usuario mediante un payload manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023