Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Google Chrome (CVE-2023-5483)

Fecha de publicación:
11/10/2023
Idioma:
Español
La implementación inadecuada de Intents en Google Chrome anteriores a 118.0.5993.70 permitió a un atacante remoto eludir la política de seguridad de contenido a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Media)
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2024

Vulnerabilidad en Google Chrome (CVE-2023-5484)

Fecha de publicación:
11/10/2023
Idioma:
Español
La implementación inadecuada de la navegación en Google Chrome anterior a 118.0.5993.70 permitió a un atacante remoto falsificar la interfaz de usuario de seguridad a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Media)
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2024

Vulnerabilidad en Juniper Networks Juno OS Evolved (CVE-2023-44190)

Fecha de publicación:
11/10/2023
Idioma:
Español
Una vulnerabilidad de validación de origen en la validación de direcciones MAC de Juniper Networks Junos OS Evolved en dispositivos PTX10001, PTX10004, PTX10008 y PTX10016 permite que un atacante adyacente a la red omita la verificación de direcciones MAC, lo que permite reenviar direcciones MAC que no están destinadas a llegar a la LAN adyacente a la red descendente. Debido a este problema, el router comenzará a reenviar tráfico si hay una ruta válida en la tabla de reenvío, lo que provocará un bucle y una congestión en el dominio de capa 2 descendente conectado al dispositivo. Este problema afecta a Juniper Networks Junos OS Evolved en PTX10001, PTX10004, PTX10008 y PTX10016: * Todas las versiones anteriores a 21.4R3-S5-EVO; * Versiones 22.1 anteriores a 22.1R3-S4-EVO; * 22.2 versiones 22.2R1-EVO y posteriores; * Versiones 22.3 anteriores a 22.3R2-S2-EVO, 22.3R3-S1-EVO; * Versiones 22.4 anteriores a 22.4R2-S1-EVO, 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R1-S1-EVO, 23.2R2-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2023

Vulnerabilidad en Go (CVE-2023-39325)

Fecha de publicación:
11/10/2023
Idioma:
Español
Un cliente HTTP/2 malicioso que crea solicitudes rápidamente y las restablece inmediatamente puede provocar un consumo excesivo de recursos del servidor. Si bien el número total de solicitudes está limitado por la configuración http2.Server.MaxConcurrentStreams, restablecer una solicitud en curso permite al atacante crear una nueva solicitud mientras la existente aún se está ejecutando. Con la solución aplicada, los servidores HTTP/2 ahora vincularon el número de rutinas de controlador que se ejecutan simultáneamente al límite de concurrencia de transmisión (MaxConcurrentStreams). Las nuevas solicitudes que lleguen cuando se encuentre en el límite (lo que solo puede ocurrir después de que el cliente haya restablecido una solicitud existente en curso) se pondrán en cola hasta que salga un controlador. Si la cola de solicitudes crece demasiado, el servidor finalizará la conexión. Este problema también se solucionó en golang.org/x/net/http2 para los usuarios que configuran HTTP/2 manualmente. El límite de simultaneidad de transmisiones predeterminado es 250 transmisiones (solicitudes) por conexión HTTP/2. Este valor se puede ajustar utilizando el paquete golang.org/x/net/http2; consulte la configuración Server.MaxConcurrentStreams y la función ConfigureServer.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2024

Vulnerabilidad en Juniper Networks Juno OS Evolved (CVE-2023-44189)

Fecha de publicación:
11/10/2023
Idioma:
Español
Una vulnerabilidad de validación de origen en la validación de direcciones MAC de Juniper Networks Junos OS Evolved en la serie PTX10003 permite que un atacante adyacente a la red omita la verificación de direcciones MAC, lo que permite que las direcciones MAC que no están destinadas a llegar a la LAN adyacente se reenvíen a la red descendente. Debido a este problema, el router comenzará a reenviar tráfico si hay una ruta válida en la tabla de reenvío, lo que provocará un bucle y una congestión en el dominio de capa 2 descendente conectado al dispositivo. Este problema afecta a Juniper Networks Junos OS Evolved en la serie PTX10003: * Todas las versiones anteriores a 21.4R3-S4-EVO; * Versiones 22.1 anteriores a 22.1R3-S3-EVO; * 22.2 versión 22.2R1-EVO y versiones posteriores; * Versiones 22.3 anteriores a 22.3R2-S2-EVO, 22.3R3-S1-EVO; * Versiones 22.4 anteriores a 22.4R2-S1-EVO, 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R2-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2023

Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-44188)

Fecha de publicación:
11/10/2023
Idioma:
Español
Una vulnerabilidad de condición de ejecución de Tiempo de Verificación y Tiempo de Uso (TOCTOU) en el procesamiento de telemetría de Juniper Networks Junos OS permite que un atacante autenticado basado en red inunde el sistema con múltiples solicitudes de telemetría, lo que provoca que Junos Kernel Debugging Streaming Daemon (jkdsd ) falle el proceso, lo que provoca una Denegación de Servicio (DoS). La recepción y el procesamiento continuo de solicitudes de telemetría bloquearán repetidamente el proceso jkdsd y mantendrán la condición de Denegación de Servicio (DoS). Este problema se observa en todas las plataformas Junos. El bloqueo se desencadena cuando varias solicitudes de telemetría provienen de diferentes recopiladores. A medida que aumenta la carga, el Dynamic Rendering Daemon (drend) decide posponer el procesamiento y continuar más tarde, lo que genera un problema de sincronización al acceder a la memoria obsoleta, lo que provoca que el proceso jkdsd falle y se reinicie. Nota: jkdsd no se envía con los dispositivos de la serie SRX y, por lo tanto, no se ve afectado por esta vulnerabilidad. Este problema afecta a: Juniper Networks Junos OS: * Versiones 20.4 anteriores a 20.4R3-S9; * 21.1 versiones 21.1R1 y posteriores; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S1, 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3; * Versiones 23.1 anteriores a 23.1R2; * Versiones 23.2 anteriores a 23.2R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.4R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2024

Vulnerabilidad en NAXSI (CVE-2023-45132)

Fecha de publicación:
11/10/2023
Idioma:
Español
NAXSI es un firewall de aplicaciones web (WAF) de mantenimiento de código abierto para NGINX. Un problema está presente a partir de la versión 1.3 y anteriores a la versión 1.6 permite que alguien omita el WAF cuando una IP maliciosa `X-Forwarded-For` coincide con las reglas `IgnoreIP` `IgnoreCIDR`. Este código antiguo se organizó para permitir que las versiones anteriores de NGINX también admitieran `IgnoreIP` `IgnoreCIDR` cuando había varios servidores proxy inversos presentes. El problema se solucionó en la versión 1.6. Como workaround, no configure ningún `IgnoreIP` `IgnoreCIDR` para versiones anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2023

Vulnerabilidad en Dispositivos Pixel núcleo (CVE-2023-3781)

Fecha de publicación:
11/10/2023
Idioma:
Español
Existe una posible escritura de use-after-free debido a un bloqueo inadecuado. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2023

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-44186)

Fecha de publicación:
11/10/2023
Idioma:
Español
Una vulnerabilidad de Improper Handling of Exceptional Conditions en el procesamiento AS PATH de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante enviar un mensaje de actualización de BGP con un AS PATH que contiene una gran cantidad de AS de 4 bytes, lo que lleva a una Denegación de Servicio ( DoS). La recepción y el procesamiento continuo de estas actualizaciones de BGP crearán una condición sostenida de Denegación de Servicio (DoS). Este problema se produce cuando el router tiene habilitado Non-Stop Routing (NSR), tiene un vecino BGP que no es de 4 bytes con capacidad AS, recibe un mensaje de actualización de BGP con un prefijo que incluye un AS PATH largo que contiene una gran cantidad de 4 bytes. AS de bytes y tiene que anunciar el prefijo hacia el vecino BGP que no es compatible con AS de 4 bytes.<br /> Nota: NSR no es compatible con la serie SRX y, por lo tanto, no se ve afectado por esta vulnerabilidad. <br /> Este problema afecta a: <br /> Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S8; * 21.1 versiones 21.1R1 y posteriores; * Versiones 21.2 anteriores a 21.2R3-S6; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S1, 22.4R3; * Versiones 23.2 anteriores a 23.2R2. <br /> Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 20.4R3-S8-EVO; * 21.1 versiones 21.1R1-EVO y posteriores; * Versiones 21.2 anteriores a 21.2R3-S6-EVO; * Versiones 21.3 anteriores a 21.3R3-S5-EVO; * Versiones 21.4 anteriores a 21.4R3-S5-EVO; * Versiones 22.1 anteriores a 22.1R3-S4-EVO; * Versiones 22.2 anteriores a 22.2R3-S2-EVO; * Versiones 22.3 anteriores a 22.3R2-S2-EVO, 22.3R3-S1-EVO; * Versiones 22.4 anteriores a 22.4R2-S1-EVO, 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2024

Vulnerabilidad en Junos OS Evolved (CVE-2023-44187)

Fecha de publicación:
11/10/2023
Idioma:
Español
Una vulnerabilidad de Exposición de Información Confidencial en el comando &amp;#39;file copy&amp;#39; de Junos OS Evolved permite a un atacante local autenticado con acceso al shell ver las contraseñas proporcionadas en la línea de comandos CLI. Estas credenciales se pueden utilizar para proporcionar acceso no autorizado al sistema remoto. Este problema afecta a Juniper Networks Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S7-EVO; * 21.1 versiones 21.1R1-EVO y posteriores; * Versiones 21.2 anteriores a 21.2R3-S5-EVO; * Versiones 21.3 anteriores a 21.3R3-S4-EVO; * Versiones 21.4 anteriores a 21.4R3-S4-EVO; * Versiones 22.1 anteriores a 22.1R3-S2-EVO; * Versiones 22.2 anteriores a 22.2R2-EVO.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2023

Vulnerabilidad en ProtocolEmbmsGlobalCellIdAdapter::Init() de protocolembmsadapter.cpp (CVE-2023-35647)

Fecha de publicación:
11/10/2023
Idioma:
Español
En ProtocolEmbmsGlobalCellIdAdapter::Init() de protocolembmsadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información, lo que requeriría comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2023

Vulnerabilidad en ProtocolMiscLceIndAdapter::GetConfLevel() de protocolmiscadapter.cpp (CVE-2023-35648)

Fecha de publicación:
11/10/2023
Idioma:
Español
En ProtocolMiscLceIndAdapter::GetConfLevel() de protocolmiscadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información, lo que requeriría comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2023