Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Bosch (CVE-2023-46102)

Fecha de publicación:
25/10/2023
Idioma:
Español
La aplicación Cliente de Android, cuando se inscribe en el servidor AppHub, se conecta a un intermediario MQTT para intercambiar mensajes y recibir comandos para ejecutar en el dispositivo HMI. El protocolo se basa en MQTT para implementar la administración remota del dispositivo y está cifrado con una clave simétrica DES codificada, que se puede recuperar invirtiendo tanto la aplicación cliente de Android como la aplicación web del lado del servidor. Este problema permite a un atacante capaz de controlar un agente MQTT malicioso en la misma red de subred del dispositivo, crear mensajes maliciosos y enviarlos al dispositivo HMI, ejecutando comandos arbitrarios en el propio dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2023

Vulnerabilidad en RabbitMQ (CVE-2023-46118)

Fecha de publicación:
25/10/2023
Idioma:
Español
RabbitMQ es un corredor de transmisión y mensajería multiprotocolo. La API HTTP no aplicaba un límite de cuerpo de solicitud HTTP, lo que la hacía vulnerable a ataques de denegación de servicio (DoS) con mensajes muy grandes. Un usuario autenticado con credenciales suficientes puede publicar mensajes muy grandes a través de la API HTTP y hacer que el nodo de destino finalice mediante un mecanismo similar al "eliminador de memoria insuficiente". Esta vulnerabilidad ha sido parcheada en las versiones 3.11.24 y 3.12.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2023

Vulnerabilidad en Parse Server (CVE-2023-46119)

Fecha de publicación:
25/10/2023
Idioma:
Español
Parse Server es un backend de código abierto que se puede implementar en cualquier infraestructura que pueda ejecutar Node.js. Parse Server falla al cargar un archivo sin extensión. Esta vulnerabilidad ha sido parcheada en las versiones 5.5.6 y 6.3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/11/2023

Vulnerabilidad en RabbitMQ (CVE-2023-46120)

Fecha de publicación:
25/10/2023
Idioma:
Español
La librería cliente Java RabbitMQ permite que las aplicaciones basadas en Java y JVM se conecten e interactúen con los nodos RabbitMQ. `maxBodyLebgth` no se usó al recibir objetos de mensaje. Los atacantes podrían enviar un mensaje muy grande provocando un desbordamiento de la memoria y desencadenando un error OOM. Los usuarios de RabbitMQ pueden sufrir ataques DoS del cliente Java RabbitMQ que, en última instancia, agotarán la memoria del consumidor. Esta vulnerabilidad fue parcheada en la versión 5.18.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/11/2023

Vulnerabilidad en jumpserver (CVE-2023-46123)

Fecha de publicación:
25/10/2023
Idioma:
Español
jumpserver es una máquina bastión de código abierto, un sistema profesional de auditoría de seguridad de operación y mantenimiento que cumple con las especificaciones 4A. Una falla en la API principal permite a los atacantes eludir las protecciones de fuerza bruta de las contraseñas falsificando direcciones IP arbitrarias. Al explotar esta vulnerabilidad, los atacantes pueden realizar intentos ilimitados de contraseña alterando su dirección IP aparente para cada solicitud. Esta vulnerabilidad ha sido parcheada en la versión 3.8.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en Fides (CVE-2023-46124)

Fecha de publicación:
25/10/2023
Idioma:
Español
Fides es una plataforma de ingeniería de privacidad de código abierto para gestionar el cumplimiento de solicitudes de privacidad de datos en entornos de ejecución y la aplicación de regulaciones de privacidad en código. La aplicación web de Fides permite cargar una integración personalizada como un archivo ZIP que contiene definiciones de configuración y conjuntos de datos en formato YAML. Se descubrió que el conjunto de datos y los archivos de configuración YAML especialmente manipulados permiten a un usuario malintencionado realizar solicitudes arbitrarias a sistemas internos y extraer datos fuera del entorno (también conocido como Server-Side Request Forgery). La aplicación no realiza una validación adecuada para bloquear los intentos de conectarse a recursos internos (incluido el host local). La vulnerabilidad ha sido parcheada en la versión `2.22.1` de Fides.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/11/2023

Vulnerabilidad en Fides (CVE-2023-46125)

Fecha de publicación:
25/10/2023
Idioma:
Español
Fides es una plataforma de ingeniería de privacidad de código abierto para gestionar el cumplimiento de solicitudes de privacidad de datos en un entorno de ejecución y la aplicación de regulaciones de privacidad en código. La API del servidor web de Fides permite a los usuarios recuperar su configuración utilizando el endpoint `GET api/v1/config`. Los datos de configuración se filtran para suprimir la información de configuración más confidencial antes de devolverla al usuario, pero incluso los datos filtrados contienen información sobre los componentes internos y la infraestructura de backend, como diversas configuraciones, direcciones y puertos de servidores y nombre de usuario de la base de datos. Esta información es útil tanto para usuarios administrativos como para atacantes, por lo que no debe revelarse a usuarios con pocos privilegios. Esta vulnerabilidad permite a los usuarios de la interfaz de usuario de administración con roles inferiores al rol de propietario, por ejemplo, el rol de espectador, recuperar la información de configuración mediante la API. La vulnerabilidad ha sido parcheada en la versión `2.22.1` de Fides.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2023

Vulnerabilidad en Fides (CVE-2023-46126)

Fecha de publicación:
25/10/2023
Idioma:
Español
Fides es una plataforma de ingeniería de privacidad de código abierto para gestionar el cumplimiento de solicitudes de privacidad de datos en entornos de ejecución, ayudando a hacer cumplir las regulaciones de privacidad en el código. La aplicación web de Fides permite a los usuarios editar los avisos de consentimiento y privacidad, como los banners de cookies. La vulnerabilidad permite manipular un payload en la URL de la política de privacidad que activa la ejecución de JavaScript cuando el aviso de privacidad es entregado por un sitio web integrado. El alcance del dominio del JavaScript ejecutado es el del sitio web integrado. La explotación está limitada a los usuarios de la interfaz de usuario de administrador con el rol de colaborador o superior. La vulnerabilidad ha sido parcheada en la versión `2.22.1` de Fides.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2023

Vulnerabilidad en Nautobot (CVE-2023-46128)

Fecha de publicación:
25/10/2023
Idioma:
Español
Nautobot es una plataforma de automatización de redes construida como una aplicación web sobre el framework Django Python con una base de datos PostgreSQL o MySQL. En Nautobot 2.0.x, ciertos endpoints de la API REST, en combinación con el parámetro de consulta `? Depth=`, pueden exponer contraseñas de usuario con hash almacenadas en la base de datos a cualquier usuario autenticado con acceso a estos endpoints. Las contraseñas no están expuestas en texto plano. Esta vulnerabilidad ha sido parcheada en la versión 2.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2023

Vulnerabilidad en rs-stellar-strkey de Rust (CVE-2023-46135)

Fecha de publicación:
25/10/2023
Idioma:
Español
rs-stellar-strkey es una librería de Rust para codificar/decodificar Stellar Strkeys. Se produce una vulnerabilidad de pánico cuando se utiliza un payload especialmente manipulado. `inner_payload_len` no debe ser superior a 64. Esta vulnerabilidad se ha parcheado en la versión 0.0.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/11/2023

Vulnerabilidad en Werkzeug (CVE-2023-46136)

Fecha de publicación:
25/10/2023
Idioma:
Español
Werkzeug es una librería completa de aplicaciones web WSGI. Si se carga un archivo que comienza con CR o LF y luego va seguido de megabytes de datos sin estos caracteres: todos estos bytes se agregan fragmento a fragmento en una matriz de bytes interna y la búsqueda de los límites se realiza en un búfer en crecimiento. Esto permite a un atacante provocar una denegación de servicio enviando datos multiparte manipulados a un endpoint que los analizará. La cantidad de tiempo de CPU necesaria puede impedir que los procesos de trabajo manejen solicitudes legítimas. Esta vulnerabilidad ha sido parcheada en la versión 3.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en WP Military WP Radio (CVE-2023-46150)

Fecha de publicación:
25/10/2023
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento WP Military WP Radio en versiones <= 3.1.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/11/2023