Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en hamza417/inure de GitHub (CVE-2023-5862)

Fecha de publicación:
31/10/2023
Idioma:
Español
Falta autorización en el repositorio de GitHub hamza417/inure antes de Build95.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/11/2023

Vulnerabilidad en thorsten/phpmyfaq de GitHub (CVE-2023-5863)

Fecha de publicación:
31/10/2023
Idioma:
Español
Cross-site Scripting (XSS): reflejado en el repositorio de GitHub thorsten/phpmyfaq antes de 3.2.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023

Vulnerabilidad en thorsten/phpmyfaq de GitHub (CVE-2023-5864)

Fecha de publicación:
31/10/2023
Idioma:
Español
Cross-site Scripting (XSS): almacenadas en el repositorio de GitHub thorsten/phpmyfaq antes de la versión 3.2.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023

Vulnerabilidad en thorsten/phpmyfaq de GitHub (CVE-2023-5865)

Fecha de publicación:
31/10/2023
Idioma:
Español
Caducidad de sesión insuficiente en el repositorio de GitHub thorsten/phpmyfaq anterior a 3.2.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/11/2023

Vulnerabilidad en thorsten/phpmyfaq de GitHub (CVE-2023-5866)

Fecha de publicación:
31/10/2023
Idioma:
Español
Cookie confidencial en sesión HTTPS sin atributo "seguro" en el repositorio de GitHub thorsten/phpmyfaq anterior a 3.2.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023

Vulnerabilidad en JumpServer (CVE-2023-46138)

Fecha de publicación:
31/10/2023
Idioma:
Español
JumpServer es un sistema de auditoría de seguridad de mantenimiento y host bastión de código abierto que cumple con las especificaciones 4A. Antes de la versión 3.8.0, el correo electrónico predeterminado para el administrador del usuario inicial era `admin[@]mycompany[.]com` y los usuarios restablecían sus contraseñas enviando un correo electrónico. Actualmente, el dominio `miempresa.com` no ha sido registrado. Sin embargo, si se registra en el futuro, puede afectar la funcionalidad de restablecimiento de contraseña. Este problema se solucionó en la versión 3.8.0 cambiando el dominio de correo electrónico predeterminado a "example.com". Aquellos que no puedan actualizar pueden cambiar el dominio de correo electrónico predeterminado a `example.com` manualmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023

Vulnerabilidad en KernelSU (CVE-2023-46139)

Fecha de publicación:
31/10/2023
Idioma:
Español
KernelSU es una solución raíz basada en Kernel para Android. A partir de la versión 0.6.1 y anteriores a la versión 0.7.0, si un dispositivo instalado con KernelSU está infectado con un malware cuyo bloque de firma de aplicación está especialmente construido, puede asumir los privilegios de root en el dispositivo. La lógica de verificación vulnerable en realidad obtiene la firma del último bloque con una identificación de `0x7109871a`, mientras que la lógica de verificación durante la instalación de Android es obtener la primera. Además de la actualización de la firma real que se ha solucionado (KSU pensó que era V2 pero en realidad era V3), también existe el problema de la degradación de la firma real (KSU pensó que era V2 pero en realidad era V1). Encuentre una condición en la lógica de verificación de firma que causará un error de no encontrar la firma, y KernelSU no implementa las mismas condiciones, por lo que KSU cree que hay una firma V2, pero la verificación de firma APK en realidad usa la firma V1. Este problema se solucionó en la versión 0.7.0. Como workarounds, mantenga instalado el administrador KernelSU y evite instalar aplicaciones desconocidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023

Vulnerabilidad en NATS.io (CVE-2023-46129)

Fecha de publicación:
31/10/2023
Idioma:
Español
NATS.io es una tecnología de comunicación distribuida pub-sub de código abierto de alto rendimiento, creada para la nube, local, IoT y computación de borde. La librería de manejo de claves criptográficas, nkeys, recientemente obtuvo soporte para cifrado, no solo para firma/autenticación. Esto se utiliza en nats-server 2.10 (septiembre de 2023) y versiones posteriores para llamadas de autenticación. En las versiones 0.4.0 a 0.4.5 de nkeys, correspondientes a las versiones 2.10.0 a 2.10.3 del servidor NATS, la lógica de manejo de cifrado `xkeys` de la librería nkeys pasó por error una matriz por valor a una función interna, donde la función mutó ese búfer. para completar la clave de cifrado que se utilizará. Como resultado, todo el cifrado se realizó en realidad con una clave de todos ceros. Esto afecta únicamente al cifrado, no a la firma. SOLUCIÓN: COMPLETE EL IMPACTO EN LA SEGURIDAD DE LA LLAMADA DE AUTENCIÓN DEL SERVIDOR NATS. La librería nkeys Go 0.4.6, correspondiente a NATS Server 2.10.4, tiene un parche para este problema. No hay workarounds conocidos disponibles. Para cualquier aplicación que maneje llamadas de autenticación en Go, si usa la librería nkeys, actualice la dependencia, vuelva a compilarla e implementarla al mismo tiempo.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2023

Vulnerabilidad en Guest Lobby (CVE-2023-43797)

Fecha de publicación:
30/10/2023
Idioma:
Español
BigBlueButton es un aula virtual de código abierto. Antes de las versiones 2.6.11 y 2.7.0-beta.3, Guest Lobby era vulnerable a cross-site scripting cuando los usuarios esperaban para ingresar a la reunión debido a la inserción de mensajes no sanitizados en el elemento mediante un HTML interno no seguro. Se agregó sanitización de texto para los mensajes del lobby a partir de las versiones 2.6.11 y 2.7.0-beta.3. No se conocen workarounds.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en BigBlueButton (CVE-2023-43798)

Fecha de publicación:
30/10/2023
Idioma:
Español
BigBlueButton es un aula virtual de código abierto. BigBlueButton anterior a las versiones 2.6.12 y 2.7.0-rc.1 es vulnerable a Server-Side Request Forgery (SSRF). Este problema es una omisión de CVE-2023-33176. Un parche en las versiones 2.6.12 y 2.7.0-rc.1 deshabilitó el redireccionamiento de seguimiento en `httpclient.execute` ya que el software ya no tiene que seguirlo cuando usa `finalUrl`. No se conocen workarounds. Recomendamos actualizar a una versión parcheada de BigBlueButton.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023

Vulnerabilidad en CloudExplorer Lite (CVE-2023-44397)

Fecha de publicación:
30/10/2023
Idioma:
Español
CloudExplorer Lite es una plataforma de gestión de la nube ligera y de código abierto. Antes de la versión 1.4.1, el filtro de puerta de enlace de CloudExplorer Lite utiliza un controlador con una ruta que comienza con `matching/API/`, lo que puede provocar una omisión de permisos. La versión 1.4.1 contiene un parche para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/11/2023

Vulnerabilidad en Frigate (CVE-2023-45670)

Fecha de publicación:
30/10/2023
Idioma:
Español
Frigate es una grabadora de vídeo en red de código abierto. Antes de la versión 0.13.0 Beta 3, los endpoints `config/save` y `config/set` de Frigate no implementan ninguna protección CSRF. Esto hace posible que una solicitud procedente de otro sitio actualice la configuración del servidor Frigate (por ejemplo, mediante un ataque "drive-by"). Explotar esta vulnerabilidad requiere que el atacante conozca información muy específica sobre el servidor Frigate de un usuario y requiere que se engañe a un usuario autenticado para que haga clic en un enlace especialmente manipulado a su instancia de Frigate. Esta vulnerabilidad podría ser aprovechada por un atacante en las siguientes circunstancias: Fragata expuesta públicamente a Internet (incluso con autenticación); el atacante conoce la dirección de la instancia de Frigate de un usuario; el atacante crea una página especializada que enlaza con la instancia de Frigate del usuario; El atacante encuentra una manera de lograr que un usuario autenticado visite su página especializada y haga clic en el botón/enlace. Este problema puede provocar actualizaciones de configuración arbitrarias para el servidor Frigate, lo que resulta en denegación de servicio y posible filtración de datos. La versión 0.13.0 Beta 3 contiene un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2023