Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AenBleidd FiND (CVE-2015-10065)

Fecha de publicación:
17/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en AenBleidd FiND y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función init_result del archivo validator/my_validator.cpp. La manipulación provoca un desbordamiento del búfer. El parche se identifica como ee2eef34a83644f286c9adcaf30437f92e9c48f1. Se recomienda aplicar un parche para solucionar este problema. VDB-218458 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en PrivateSky (CVE-2017-20171)

Fecha de publicación:
17/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en la apersistencia de PrivateSky y se ha clasificado como crítica. Esto afecta a una parte desconocida del archivo db/sql/mysqlUtils.js. La manipulación conduce a la inyección SQL. El identificador del parche es 954425f61634b556fe644837a592a5b8fcfca068. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-218457.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Shopware (CVE-2023-22734)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. La validación de doble suscripción del boletín no se verificó correctamente y fue posible omitir todo el proceso de doble suscripción. Como resultado, los operadores pueden tener inconsistencias en sus sistemas de boletines. Este problema se ha solucionado con la versión 6.4.18.1. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden encontrar medidas de seguridad disponibles a través de un complemento para las versiones principales 6.1, 6.2 y 6.3. Los usuarios también pueden desactivar completamente el registro al boletín.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Shopware (CVE-2023-22732)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. La caducidad de la sesión de administración se fijó en una semana, cuando un atacante robaba la cookie de sesión podía utilizarla durante un largo período de tiempo. En la versión 6.4.18.1 se agregó un cierre de sesión automático en la sesión de Administración. Como resultado, se cerrará la sesión del usuario cuando esté inactivo. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Shopware (CVE-2023-22733)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. En las versiones afectadas, el módulo de registro escribiría todo tipo de correos enviados. Un atacante con acceso a los registros del sistema local o a un almacén de registros centralizado puede tener acceso a las cuentas de otros usuarios. Este problema se solucionó en la versión 6.4.18.1. Para las versiones anteriores 6.1, 6.2 y 6.3 también están disponibles las medidas de seguridad correspondientes a través de un complemento. Para obtener la gama completa de funciones, recomendamos actualizar a la última versión de Shopware. Los usuarios que no puedan actualizar pueden eliminar de todos los usuarios los derechos ACL del módulo de registro o desactivar el registro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2023

Vulnerabilidad en Shopware (CVE-2023-22730)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. En las versiones afectadas, era posible colocar la misma línea de pedido varias veces en el carrito utilizando el AP. Los validadores de carrito verificaron la individualidad del artículo de línea y el usuario pudo evitar los límites de cantidad en las ventas. Este problema se ha solucionado con la versión 6.4.18.1. Los usuarios de las versiones principales 6.1, 6.2 y 6.3 también pueden obtener esta solución a través de un complemento.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Shopware (CVE-2023-22731)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. En un entorno Twig **sin la extensión Sandbox**, es posible hacer referencia a funciones PHP en filtros twig como `mapa`, `filtro`, `ordenar`. Esto permite que una plantilla llame a cualquier función PHP global y así ejecute código arbitrario. El atacante debe tener acceso a un entorno Twig para poder explotar esta vulnerabilidad. Este problema se solucionó con 6.4.18.1 con una anulación de los filtros especificados hasta que finalice la integración de la extensión Sandbox. Se recomienda a los usuarios que actualicen. Los usuarios de las versiones principales 6.1, 6.2 y 6.3 también pueden recibir esta solución a través de un complemento.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Git GUI (CVE-2022-41953)

Fecha de publicación:
17/01/2023
Idioma:
Español
Git GUI es una práctica herramienta gráfica que viene con Git para Windows. Su público objetivo son los usuarios que no se sienten cómodos usando Git en la línea de comandos. Git GUI tiene una función para clonar repositorios. Inmediatamente después de que el clon local esté disponible, la GUI de Git lo procesará automáticamente y, entre otras cosas, ejecutará un corrector ortográfico llamado `aspell.exe` si se encuentra. La GUI de Git se implementa como un script Tcl/Tk. Debido al desafortunado diseño de Tcl en Windows, la ruta de búsqueda cuando se busca un ejecutable _siempre incluye el directorio actual_. Por lo tanto, los repositorios maliciosos pueden incluir un `aspell.exe` en su directorio de nivel superior que se ejecuta mediante la GUI de Git sin darle al usuario la oportunidad de inspeccionarlo primero, es decir, ejecutando código que no es de confianza. Este problema se solucionó en la versión 2.39.1. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben evitar usar la GUI de Git para la clonación. Si esa no es una opción viable, al menos evite la clonación de fuentes no confiables.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2023

Vulnerabilidad en mechanize para Python (CVE-2021-32837)

Fecha de publicación:
17/01/2023
Idioma:
Español
mechanize, una librería para interactuar automáticamente con servidores web HTTP, contiene una expresión regular que es vulnerable a la denegación de servicio de expresión regular (ReDoS) antes de la versión 0.4.6. Si un servidor web responde de forma maliciosa, mechanize podría fallar. La versión 0.4.6 tiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/12/2025

Vulnerabilidad en IMPatienT (CVE-2023-23637)

Fecha de publicación:
17/01/2023
Idioma:
Español
IMPatienT anterior a 1.5.2 permite XSS almacenado mediante onmouseover en ciertos campos de texto dentro de una solicitud PATCH /modify_onto al generador de ontologías. Esto puede permitir a los atacantes robar información médica protegida.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2025

Vulnerabilidad en CakePHP (CVE-2023-22727)

Fecha de publicación:
17/01/2023
Idioma:
Español
CakePHP es un framework de desarrollo para aplicaciones web PHP. En las versiones afectadas, los métodos `Cake\Database\Query::limit()` y `Cake\Database\Query::offset()` son vulnerables a la inyección SQL si se pasan datos de solicitud de usuario sin desinfectar. Este problema se solucionó en 4.2.12, 4.3.11, 4.4.10. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden mitigar este problema utilizando la librería de paginación de CakePHP. La validación manual o la conversión de parámetros a estos métodos también mitigará el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/01/2023

Vulnerabilidad en Deno para JavaScript y TypeScrypt (CVE-2023-22499)

Fecha de publicación:
17/01/2023
Idioma:
Español
Deno es un tiempo de ejecución para JavaScript y TypeScript que usa V8 y está integrado en Rust. Los programas multiproceso pudieron falsificar el mensaje de permiso interactivo reescribiéndolo para sugerir que el programa está esperando la confirmación del usuario para una acción no relacionada. Un programa malicioso podría borrar la pantalla del terminal después de que se mostrara la solicitud de permiso y escribir un mensaje genérico. Esta situación afecta a los usuarios que utilizan Web Worker API y dependen de la solicitud de permiso interactiva. La reproducción es muy sensible al tiempo y no se puede reproducir de forma fiable en cada intento. Este problema no se puede explotar en sistemas que no adjuntan un mensaje interactivo (por ejemplo, servidores sin cabeza). El problema se solucionó en Deno v1.29.3; Se recomienda que todos los usuarios actualicen a esta versión. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden ejecutar el indicador --no-prompt para deshabilitar las solicitudes de permisos interactivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2023