Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Onedev (CVE-2022-39208)

Fecha de publicación:
13/09/2022
Idioma:
Español
Onedev es un servidor Git de código abierto y auto alojado con CI/CD y Kanban. Todos los archivos en el directorio /opt/onedev/sites/ están expuestos y pueden ser leídos por usuarios no autenticados. Este directorio contiene todos los proyectos, incluyendo sus repositorios git y artefactos de construcción. Esta vulnerabilidad de divulgación de archivos puede ser usada por atacantes no autenticados para filtrar todos los archivos de cualquier proyecto. Dado que los ID de los proyectos son incrementales, un atacante podría iterar mediante ellos y filtrar todos los datos del proyecto. Este problema ha sido resuelto en versión 7.3.0 y Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2022

Vulnerabilidad en Onedev (CVE-2022-39206)

Fecha de publicación:
13/09/2022
Idioma:
Español
Onedev es un servidor Git de código abierto, auto-alojado con CI/CD y Kanban. Cuando son usados ejecutores de trabajos basados en Docker, el socket de Docker (por ejemplo, /var/run/docker.sock en Linux) es montado en cada paso de Docker. Los usuarios que pueden definir y desencadenar trabajos CI/CD en un proyecto podrían usar esto para controlar el demonio Docker en la máquina anfitriona. Este es un patrón peligroso conocido, ya que puede ser usado para salir de los contenedores Docker y, en la mayoría de los casos, conseguir privilegios de root en el sistema anfitrión. Este problema permite a usuarios normales (no administradores) tomar potencialmente el control de la infraestructura de construcción de una instancia de OneDev. Los atacantes necesitan tener una cuenta (o ser capaces de registrar una) y necesitan permiso para crear un proyecto. Dado que code.onedev.io presenta las condiciones previas apropiadas para que esto sea explotado por atacantes remotos, podría haber sido usado para secuestrar las construcciones de OneDev en sí, por ejemplo, mediante la inyección de malware en las imágenes Docker que son construidas y son empujadas a Docker Hub. El impacto es incrementado por esto como ha sido descrito anteriormente. Es recomendado a usuarios actualizar a versión 7.3.0 o superior. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2022

Vulnerabilidad en Onedev (CVE-2022-39205)

Fecha de publicación:
13/09/2022
Idioma:
Español
Onedev es un servidor Git de código abierto, auto-alojado con CI/CD y Kanban. En versiones de Onedev anteriores a 7.3.0, los usuarios no autenticados pueden tomar el control de una instancia de OneDev si no se presenta un proxy inverso configurado apropiadamente. El endpoint /git-prereceive-callback es usado por el hook git pre-receive en el servidor para comprobar las protecciones de las ramas durante un evento push. Sólo puede accederse a él desde localhost, pero la comprobación es basada en la cabecera X-Forwarded-For. La invocación de este endpoint conlleva a una ejecución de uno de varios comandos de git. Las variables de entorno de la ejecución de este comando pueden ser controladas por medio de parámetros de consulta. Esto permite a atacantes escribir en archivos arbitrarios, lo que a su vez puede conllevar a una ejecución de código arbitrario. Un ataque de este tipo sería muy difícil de detectar, lo que aumenta aún más el impacto potencial. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2022

Vulnerabilidad en Onedev (CVE-2022-39207)

Fecha de publicación:
13/09/2022
Idioma:
Español
Onedev es un servidor Git de código abierto, auto-alojado con CI/CD y Kanban. Durante las construcciones CI/CD, es posible guardar los artefactos de construcción para su posterior recuperación. Puede accederse a ellos mediante la interfaz web de OneDev después de una ejecución con éxito de una construcción. Estos archivos de artefactos son servidos por el servidor web en el mismo contexto que la Interfaz de Usuario sin más restricciones. Esto conlleva a un ataque de tipo Cross-Site Scripting (XSS) cuando un usuario crea un artefacto de construcción que contiene HTML. Cuando es accedido al artefacto, el contenido es renderizado por el navegador, incluyendo cualquier JavaScript que contenga. Como todas las cookies (excepto la de RememberMe) no establecen el flag HttpOnly, un atacante podría robar la sesión de una víctima y usarla para suplantar su identidad. Para explotar este problema, los atacantes deben ser capaces de modificar el contenido de los artefactos, lo que normalmente significa que deben ser capaces de modificar las especificaciones de construcción de un proyecto. La explotación requiere que la víctima haga clic en un enlace del atacante. Puede usarse para elevar los privilegios al dirigirse a administradores de una instancia de OneDev. En el peor de los casos, esto puede conllevar a una ejecución de código arbitrario en el servidor, ya que los administradores pueden crear ejecutores de shell de servidor y usarlos para ejecutar cualquier comando en el servidor. Este problema ha sido parcheado en versión 7.3.0. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023

Vulnerabilidad en Network Device Enrollment Service (NDES) de microsoft (CVE-2022-37959)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Network Device Enrollment Service (NDES)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2023

Vulnerabilidad en Microsoft SharePoint Server (CVE-2022-37961)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Remota en Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2022-38008, CVE-2022-38009
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en Microsoft PowerPoint (CVE-2022-37962)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Remota de Microsoft PowerPoint
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en Microsoft Office Visio (CVE-2022-37963)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Office Visio. Este ID de CVE es diferente de CVE-2022-38010
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en Windows Kernel de microsoft (CVE-2022-37964)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2022-37956, CVE-2022-37957
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en Windows Fax Service de microsoft (CVE-2022-38004)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Remota en Windows Fax Service
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en Windows Print Spooler de microsoft (CVE-2022-38005)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en Microsoft SharePoint Server (CVE-2022-38008)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Remota en Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2022-37961, CVE-2022-38009
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023