Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-41163

Fecha de publicación:
30/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the replace in results field while replacing the results under the tools drop down.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2023

CVE-2023-41041

Fecha de publicación:
30/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Graylog is a free and open log management platform. In a multi-node Graylog cluster, after a user has explicitly logged out, a user session may still be used for API requests until it has reached its original expiry time. Each node maintains an in-memory cache of user sessions. Upon a cache-miss, the session is loaded from the database. After that, the node operates solely on the cached session. Modifications to sessions will update the cached version as well as the session persisted in the database. However, each node maintains their isolated version of the session. When the user logs out, the session is removed from the node-local cache and deleted from the database. The other nodes will however still use the cached session. These nodes will only fail to accept the session id if they intent to update the session in the database. They will then notice that the session is gone. This is true for most API requests originating from user interaction with the Graylog UI because these will lead to an update of the session&amp;#39;s "last access" timestamp. If the session update is however prevented by setting the `X-Graylog-No-Session-Extension:true` header in the request, the node will consider the (cached) session valid until the session is expired according to its timeout setting. No session identifiers are leaked. After a user has logged out, the UI shows the login screen again, which gives the user the impression that their session is not valid anymore. However, if the session becomes compromised later, it can still be used to perform API requests against the Graylog cluster. The time frame for this is limited to the configured session lifetime, starting from the time when the user logged out. This issue has been addressed in versions 5.0.9 and 5.1.3. Users are advised to upgrade.<br /> <br /> <br />
Gravedad CVSS v3.1: BAJA
Última modificación:
05/09/2023

Vulnerabilidad en Archive (CVE-2023-39139)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en Archive v3.2.7 permite a los atacantes ejecutar un salto de directorios a través de la extracción de un archivo .zip manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2023

Vulnerabilidad en ZIPFoundation (CVE-2023-39138)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en ZIPFoundation v0.9.16 permite a los atacantes ejecutar un salto de ruta a través de la extracción de un archivo .zip manipulado. <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2023

Vulnerabilidad en Archive (CVE-2023-39137)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en Archive v3.3.7 permite a los atacantes falsificar nombres de archivos .zip, lo que puede dar lugar a un análisis inconsistente de los nombres de archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2024

CVE-2023-41040

Fecha de publicación:
30/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** GitPython is a python library used to interact with Git repositories. In order to resolve some git references, GitPython reads files from the `.git` directory, in some places the name of the file being read is provided by the user, GitPython doesn&amp;#39;t check if this file is located outside the `.git` directory. This allows an attacker to make GitPython read any file from the system. This vulnerability is present in https://github.com/gitpython-developers/GitPython/blob/1c8310d7cae144f74a671cbe17e51f63a830adbf/git/refs/symbolic.py#L174-L175. That code joins the base directory with a user given string without checking if the final path is located outside the base directory. This vulnerability cannot be used to read the contents of files but could in theory be used to trigger a denial of service for the program. This issue has been addressed in version 3.1.37.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Badaso (CVE-2023-38970)

Fecha de publicación:
30/08/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en Badaso v0.0.1 hasta v2.9.7 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro "Name of member" en la función "add new member".
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2023

Vulnerabilidad en Chitor-CMS (CVE-2023-31714)

Fecha de publicación:
30/08/2023
Idioma:
Español
Se ha descubierto que Chitor-CMS antes de la versión 1.1.2 contiene múltiples vulnerabilidades de inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2023

CVE-2023-39136

Fecha de publicación:
30/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An unhandled edge case in the component _sanitizedPath of ZipArchive v2.5.4 allows attackers to cause a Denial of Service (DoS) via a crafted zip file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2024

Vulnerabilidad en Zip Swift (CVE-2023-39135)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en Zip Swift v2.1.2 permite a los atacantes ejecutar un ataque de salto de ruta a través de una entrada .zip manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2023

Vulnerabilidad en borgbackup (CVE-2023-36811)

Fecha de publicación:
30/08/2023
Idioma:
Español
borgbackup es un archivador de duplicación de código abierto con compresión y cifrado autenticado. Una falla en el esquema de autenticación criptográfica en borgbackup permitió a un atacante falsificar archivos y potencialmente causar indirectamente la pérdida de datos de los respaldo en el repositorio. El ataque requiere que un atacante pueda: 1. insertar archivos (sin encabezados adicionales) en las copias de seguridad y 2. obtener acceso de escritura al repositorio. Esta vulnerabilidad no revela texto sin formato al atacante ni afecta la autenticidad de los archivos existentes. La creación de archivos falsos plausibles puede ser factible para archivos vacíos o pequeños, pero es poco probable para archivos grandes. El problema se solucionó en borgbackup 1.2.5. Se recomienda a los usuarios que actualicen. Además de instalar el código fijo, los usuarios deben seguir el procedimiento de actualización como se documenta en el registro de cambios. La pérdida de datos después de un ataque se puede evitar revisando los archivos (marca de tiempo y contenido válidos y esperados) después de cualquier "borg check --repair" y antes de "borg prune". No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2023

CVE-2023-40582

Fecha de publicación:
30/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** find-exec is a utility to discover available shell commands. Versions prior to 1.0.3 did not properly escape user input and are vulnerable to Command Injection via an attacker controlled parameter. As a result, attackers may run malicious shell commands in the context of the running process. This issue has been addressed in version 1.0.3. users are advised to upgrade. Users unable to upgrade should ensure that all input passed to find-exec comes from a trusted source.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2023