Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FreeSWITCH (CVE-2023-40018)

Fecha de publicación:
15/09/2023
Idioma:
Español
FreeSWITCH es una pila de telecomunicaciones definida por software que permite la transformación digital de switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Antes de la versión 1.10.10, FreeSWITCH permitía a los usuarios remotos activar escritura fuera de límites ofreciendo un candidato ICE con un ID de componente desconocido. Cuando se ofrece un SDP con candidatos ICE con un ID de componente desconocido, FreeSWITCH realizará una escritura fuera de límites en sus matrices. Al abusar de esta vulnerabilidad, un atacante puede corromper la memoria de FreeSWITCH, lo que provoca un comportamiento indefinido del sistema o un bloqueo del mismo. La versión 1.10.10 contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/09/2023

Vulnerabilidad en FreeSWITCH (CVE-2023-40019)

Fecha de publicación:
15/09/2023
Idioma:
Español
FreeSWITCH es una pila de telecomunicaciones definida por software que permite la transformación digital de switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Antes de la versión 1.10.10, FreeSWITCH permitía a los usuarios autorizados provocar un ataque de denegación de servicio enviando un nuevo INVITE con SDP que contenía nombres de códec duplicados. Cuando una llamada en FreeSWITCH completa la negociación del códec, la variable de canal `codec_string` se configura con el resultado de la negociación. En una renegociación posterior, si se ofrece un SDP que contiene códecs con los mismos nombres pero con diferentes formatos, es posible que FreeSWITCH detecte demasiadas coincidencias de códecs, lo que provocará desbordamientos de sus matrices internas. Al abusar de esta vulnerabilidad, un atacante puede corromper la pila de FreeSWITCH, lo que provoca un comportamiento indefinido del sistema o simplemente bloquearlo. La versión 1.10.10 contiene un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2023

Vulnerabilidad en Jetty (CVE-2023-40167)

Fecha de publicación:
15/09/2023
Idioma:
Español
Jetty es un servidor web y motor de servlet basado en Java. Antes de las versiones 9.4.52, 10.0.16, 11.0.16 y 12.0.1, Jetty acepta el carácter `+` que precede al valor de longitud del contenido en un campo de encabezado HTTP/1. Esto es más permisivo de lo que permite el RFC y otros servidores rechazan habitualmente este tipo de solicitudes con 400 respuestas. No se conoce ningún escenario de explotación, pero es posible que se produzca contrabando de solicitudes si se utiliza jetty en combinación con un servidor que no cierra la conexión después de enviar dicha respuesta 400. Las versiones 9.4.52, 10.0.16, 11.0.16 y 12.0.1 contienen un parche para este problema. No existe ningún workaround ya que no se conoce ningún escenario de explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2023

Vulnerabilidad en Strapi (CVE-2023-38507)

Fecha de publicación:
15/09/2023
Idioma:
Español
Strapi es un sistema de gestión de contenidos headless de código abierto. Antes de la versión 4.12.1, había un límite de velocidad en la función de inicio de sesión de la pantalla de administración de Strapi, pero es posible evitarlo. Por lo tanto, aumenta la posibilidad de un inicio de sesión no autorizado mediante un ataque de fuerza bruta. La versión 4.12.1 tiene una solución para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/09/2023

Vulnerabilidad en Contiki-NG (CVE-2023-37281)

Fecha de publicación:
15/09/2023
Idioma:
Español
Contiki-NG es un sistema operativo para dispositivos de Internet de las cosas. En las versiones 4.9 y anteriores, al procesar los diversos campos del encabezado IPv6 durante la descompresión del encabezado IPHC, Contiki-NG confirma que el búfer del paquete recibido contiene suficientes datos necesarios para ese campo. Pero no se realiza ninguna verificación similar antes de descomprimir la dirección IPv6. Por lo tanto, se pueden leer hasta 16 bytes fuera de límites en la línea con la declaración `memcpy(&ipaddr->u8[16 - postcount], iphc_ptr, postcount);`. El valor de "postcount" depende de la compresión de dirección utilizada en el paquete recibido y puede ser controlado por el atacante. Como resultado, un atacante puede inyectar un paquete que provoque una lectura fuera de los límites. En el momento de la publicación, no hay una versión parcheada disponible. Como workaround, se pueden aplicar los cambios en la solicitud de extracción #2509 de Contiki-NG para parchear el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2023

Vulnerabilidad en Contiki-NG (CVE-2023-37459)

Fecha de publicación:
15/09/2023
Idioma:
Español
Contiki-NG es un sistema operativo para dispositivos de Internet de las cosas. En las versiones 4.9 y anteriores, cuando se recibe un paquete, la pila de red Contiki-NG intenta iniciar el temporizador TCP periódico si se trata de un paquete TCP con el indicador SYN configurado. Pero la implementación no verifica primero que se haya recibido un encabezado TCP completo. Específicamente, la implementación intenta acceder al campo de banderas desde el búfer TCP en la siguiente expresión condicional en la función `check_for_tcp_syn`. Por este motivo, un atacante puede inyectar un paquete TCP truncado, lo que provocará una lectura fuera de los límites del búfer de paquetes. Al momento de la publicación, no hay una versión parcheada disponible. Como workaround, se pueden aplicar los cambios en la solicitud de extracción #2510 de Contiki-NG para parchear el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2023

Vulnerabilidad en Strapi (CVE-2023-36472)

Fecha de publicación:
15/09/2023
Idioma:
Español
Strapi es un sistema de gestión de contenidos headless de código abierto. Antes de la versión 4.11.7, un actor no autorizado puede obtener acceso a los tokens de restablecimiento de contraseña del usuario si tiene permisos de visualización de la configuración. La ruta `/content-manager/relations` no elimina campos privados ni garantiza que no se puedan seleccionar. Este problema se solucionó en la versión 4.11.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2023

Vulnerabilidad en Strapi (CVE-2023-37263)

Fecha de publicación:
15/09/2023
Idioma:
Español
Strapi es un sistema de gestión de contenidos headless de código abierto. Antes de la versión 4.12.1, los permisos a nivel de campo no se respetaban en el título de la relación. Si un actor tiene un título de relación y la relación muestra un campo para el que no tiene permiso para ver, el campo seguirá estando visible. La versión 4.12.1 tiene una solución para este problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/09/2024

Vulnerabilidad en Eclipse Jetty Canonical Repository (CVE-2023-36479)

Fecha de publicación:
15/09/2023
Idioma:
Español
Eclipse Jetty Canonical Repository es el repositorio canónico para el proyecto Jetty. Los usuarios de CgiServlet con una estructura de comando muy específica pueden ejecutar el comando incorrecto. Si un usuario envía una solicitud a un servlet org.eclipse.jetty.servlets.CGI para un binario con un espacio en su nombre, el servlet escapará del comando envolviéndolo entre comillas. Este comando empaquetado, más un prefijo de comando opcional, se ejecutará mediante una llamada a Runtime.exec. Si el nombre binario original proporcionado por el usuario contiene una comilla seguida de un espacio, la línea de comando resultante contendrá varios tokens en lugar de uno. Este problema se solucionó en las versiones 9.4.52, 10.0.16, 11.0.16 y 12.0.0-beta2.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/05/2025

Vulnerabilidad en Freewill iFIS SMART Trade (CVE-2023-28614)

Fecha de publicación:
15/09/2023
Idioma:
Español
Freewill iFIS (también conocido como SMART Trade) 20.01.01.04 permite la inyección de comandos del sistema operativo a través de metacaracteres del shell en una página de informe.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2023

Vulnerabilidad en zzCMS v.2023 (CVE-2023-42398)

Fecha de publicación:
15/09/2023
Idioma:
Español
Un problema en zzCMS v.2023 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través del componente ueditor en controlador.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2023

Vulnerabilidad en Bettershop LaikeTui (CVE-2023-4988)

Fecha de publicación:
15/09/2023
Idioma:
Español
Una vulnerabilidad fue encontrada en Bettershop LaikeTui y clasificada como problemática. Esto afecta a una parte desconocida del archivo index.php?module=system&action=uploadImg. La manipulación del argumento imgFile conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El identificador asociado de esta vulnerabilidad es VDB-239799.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024