Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Subrion CMS v.4.2.1 (CVE-2023-43875)

Fecha de publicación:
19/10/2023
Idioma:
Español
Múltiples vulnerabilidades de Cross-Site Scripting (XSS) en la instalación de Subrion CMS v.4.2.1 permiten a un atacante local ejecutar scripts web arbitrarios a través de un payload manipulado inyectado en bhost, dbname, dbuser, adminusername y adminemail.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2023

Vulnerabilidad en mycli 1.27.0 (CVE-2023-44690)

Fecha de publicación:
19/10/2023
Idioma:
Español
La potencia de cifrado inadecuada en mycli 1.27.0 permite a los atacantes ver información confidencial a través de /mycli/config.py
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en Yamcs 5.8.6 (CVE-2023-45279)

Fecha de publicación:
19/10/2023
Idioma:
Español
Yamcs 5.8.6 permite XSS (problema 1 de 2). Viene con un cubo como mecanismo de almacenamiento principal. Los depósitos permiten la carga de cualquier archivo. Hay una manera de cargar una visualización que haga referencia a un archivo JavaScript malicioso en el depósito. Luego, el usuario puede abrir la pantalla cargada seleccionando Telemetría en el menú y navegando hasta la pantalla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en Yamcs 5.8.6 (CVE-2023-45280)

Fecha de publicación:
19/10/2023
Idioma:
Español
Yamcs 5.8.6 permite XSS (problema 2 de 2). Viene con un cubo como mecanismo de almacenamiento principal. Los depósitos permiten la carga de cualquier archivo. Hay una manera de cargar un archivo HTML que contenga JavaScript arbitrario y luego navegar hasta él. Una vez que el usuario abre el archivo, el navegador ejecutará el JavaScript arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en Artifact Hub (CVE-2023-45823)

Fecha de publicación:
19/10/2023
Idioma:
Español
Artifact Hub es una aplicación basada en web que permite buscar, instalar y publicar paquetes y configuraciones para proyectos CNCF. Durante una auditoría de seguridad del código base de Artifact Hub, un investigador de seguridad identificó un error en el que, mediante el uso de enlaces simbólicos en ciertos tipos de repositorios cargados en Artifact Hub, era posible leer archivos internos. Artifact Hub indexa contenido de una variedad de fuentes, incluidos repositorios de git. Al procesar repositorios basados en git, Artifact Hub clona el repositorio y, según el tipo de artefacto, lee algunos archivos del mismo. Durante este proceso, en algunos casos, no se realizó ninguna validación para verificar si el archivo era un enlace simbólico. Esto hizo posible leer archivos arbitrarios en el system, potencialmente filtrando información confidencial. Este problema se resolvió en la versión `1.16.0`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2023

Vulnerabilidad en IXP Data Easy Install v.6.6.14884.0 (CVE-2023-27792)

Fecha de publicación:
19/10/2023
Idioma:
Español
Un problema encontrado en IXP Data Easy Install v.6.6.14884.0 permite a un atacante escalar privilegios debido a la falta de permisos aplicados a los subdirectorios.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en IXP Data Easy Install (CVE-2023-27793)

Fecha de publicación:
19/10/2023
Idioma:
Español
Un problema descubierto en IXP Data Easy Install v.6.6.14884.0 permite a atacantes locales obtener privilegios elevados mediante una codificación débil de información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2024

Vulnerabilidad en IXP Data Easy Install (CVE-2023-27795)

Fecha de publicación:
19/10/2023
Idioma:
Español
Un problema encontrado en IXP Data Easy Install v.6.6.14884.0 permite a un atacante local obtener privilegios a través de una clave XOR estática.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2024

Vulnerabilidad en IXP EasyInstall (CVE-2023-30131)

Fecha de publicación:
19/10/2023
Idioma:
Español
Un problema descubierto en IXP EasyInstall 6.6.14884.0 permite a los atacantes ejecutar comandos arbitrarios, obtener privilegios elevados y causar otros impactos no especificados a través de llamadas API no autenticadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2024

Vulnerabilidad en IXP Data EasyInstall (CVE-2023-30132)

Fecha de publicación:
19/10/2023
Idioma:
Español
Un problema descubierto en IXP Data EasyInstall 6.6.14907.0 permite a los atacantes obtener privilegios aumentados a través de una Clave Criptográfica estática.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2023

Vulnerabilidad en Artifact Hub (CVE-2023-45821)

Fecha de publicación:
19/10/2023
Idioma:
Español
Artifact Hub es una aplicación basada en web que permite buscar, instalar y publicar paquetes y configuraciones para proyectos CNCF. Durante una auditoría de seguridad del código base de Artifact Hub, un investigador de seguridad identificó un error en el que la función "registryIsDockerHub" solo verificaba que el dominio de registro tuviera el sufijo "docker.io". Artifact Hub permite proporcionar algunas credenciales de Docker que se utilizan para aumentar el límite de velocidad aplicado al interactuar con la API de registro de Docker Hub para leer contenido disponible públicamente. Debido a la verificación incorrecta descrita anteriormente, sería posible secuestrar esas credenciales comprando un dominio que termine con `docker.io` e implementando un registro OCI falso en él. utiliza algunas credenciales que solo tienen permisos para leer contenido público disponible en Docker Hub. Sin embargo, aunque las credenciales para repositorios privados (deshabilitadas en `artifacthub.io`) se manejan de una manera diferente, otras implementaciones de Artifact Hub podrían haberlas usado para un propósito diferente. Este problema se resolvió en la versión `1.16.0`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2023

Vulnerabilidad en Artifact Hub (CVE-2023-45822)

Fecha de publicación:
19/10/2023
Idioma:
Español
Artifact Hub es una aplicación basada en web que permite buscar, instalar y publicar paquetes y configuraciones para proyectos CNCF. Durante una auditoría de seguridad del código base de Artifact Hub, un investigador de seguridad identificó un error en el que se permitía el uso de un rego incorporado predeterminado no seguro al definir políticas de autorización. Artifact Hub incluye un mecanismo de autorización detallado que permite a las organizaciones definir qué acciones pueden realizar sus miembros. Se basa en políticas de autorización personalizables que aplica el "Open Policy Agent". Las políticas se escriben utilizando `rego` y se espera que sus archivos de datos sean documentos json. De forma predeterminada, `rego` permite que las políticas realicen solicitudes HTTP, de las cuales se puede abusar para enviar solicitudes a recursos internos y reenviar las respuestas a una entidad externa. En el contexto de Artifact Hub, esta capacidad debería haberse deshabilitado. Este problema se resolvió en la versión `1.16.0`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2023