Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin WP Hide & Security Enhancer de WordPress (CVE-2022-2538)

Fecha de publicación:
29/08/2022
Idioma:
Español
El plugin WP Hide & Security Enhancer de WordPress versiones anteriores a 1.8, no escapa un parámetro antes de devolverlo en un atributo de una página de backend, conllevando a un ataque de tipo Cross-Site Scripting Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022

Vulnerabilidad en el plugin Mailchimp for WooCommerce de WordPress (CVE-2022-2556)

Fecha de publicación:
29/08/2022
Idioma:
Español
El plugin Mailchimp for WooCommerce de WordPress versiones anteriores a 2.7.2, presenta una acción AJAX que permite a usuarios con altos privilegios llevar a cabo una petición POST en nombre del servidor a la red interna/LAN, el cuerpo de la petición también es anexada a la respuesta por lo que puede ser usado para escanear la red privada por ejemplo
Gravedad CVSS v3.1: BAJA
Última modificación:
01/09/2022

Vulnerabilidad en el plugin Fluent Support de WordPress (CVE-2022-2559)

Fecha de publicación:
29/08/2022
Idioma:
Español
El plugin Fluent Support de WordPress versiones anteriores a 1.5.8, no sanea, comprueba y escapa de varios parámetros antes de usarlos en una sentencia SQL, conllevando a una vulnerabilidad de inyección SQL explotable por usuarios con altos privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en el plugin Anti-Malware Security and Brute-Force Firewall de WordPress (CVE-2022-2599)

Fecha de publicación:
29/08/2022
Idioma:
Español
El plugin Anti-Malware Security and Brute-Force Firewall de WordPress versiones anteriores a 4.21.83, no sanea y escapa de algunos parámetros antes de devolverlos a un panel de administración, lo que conlleva a un ataque de tipo Cross-Site Scripting Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022

Vulnerabilidad en el plugin Export All URLs de WordPress (CVE-2022-2638)

Fecha de publicación:
29/08/2022
Idioma:
Español
El plugin Export All URLs de WordPress versiones anteriores a 4.4, no comprueba la ruta del archivo a eliminar en el sistema que supone que es el archivo CSV. Esto podría permitir a usuarios con altos privilegios eliminar un archivo arbitrario del servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022

Vulnerabilidad en mdx-mermaid (CVE-2022-36036)

Fecha de publicación:
29/08/2022
Idioma:
Español
mdx-mermaid proporciona acceso plug and play a Mermaid en MDX. Se presenta la posibilidad de una inyección arbitraria de javascript en versiones inferiores a 1.3.0 y 2.0.0-rc1. Modificar cualquier bloque de código de Mermaid con código arbitrario y será ejecutado cuando el componente sea cargado por MDXjs. Esta vulnerabilidad fue parcheada en versiones 1.3.0 y 2.0.0-rc2. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en kirby (CVE-2022-36037)

Fecha de publicación:
29/08/2022
Idioma:
Español
kirby es un sistema de administración de contenidos (CMS) que es adaptada a muchos proyectos diferentes y le ayuda a construir su propia interfaz ideal. Una vulnerabilidad de tipo cross-site scripting (XSS) es un tipo de vulnerabilidad que permite una ejecución de cualquier tipo de código JavaScript dentro de la sesión del Panel del mismo u otros usuarios. En el Panel, un script dañino puede, por ejemplo, lanzar peticiones a la API de Kirby con los permisos de la víctima. Si los actores maliciosos consiguen acceder a su grupo de usuarios autenticados del Panel, pueden escalar sus privilegios por medio de la sesión del Panel de un usuario administrador. Dependiendo de su sitio, es posible realizar otros ataques con JavaScript. El campo multiselección permite seleccionar etiquetas de una lista autocompletada. Desafortunadamente, el Panel en Kirby versión 3.5 usaba el renderizado HTML para el valor crudo de la opción. Esto permitía a **atacantes con influencia en el origen de las opciones** almacenar código HTML. El navegador de la víctima que visitó una página con opciones multiselección manipuladas en el Panel habrá renderizado este código HTML malicioso cuando la víctima abrió el desplegable de autocompletar. Los usuarios *no* están afectados por esta vulnerabilidad si no usan el campo multiselect o no lo usan con opciones que puedan ser manipuladas por los atacantes. El problema ha sido parcheado en Kirby versión 3.5.8.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/09/2022

Vulnerabilidad en el plugin Leaflet Maps Marker (Google Maps, OpenStreetMap, Bing Maps) de WordPress (CVE-2022-1123)

Fecha de publicación:
29/08/2022
Idioma:
Español
El plugin Leaflet Maps Marker (Google Maps, OpenStreetMap, Bing Maps) de WordPress versiones anteriores a 3.12.5, no sanea apropiadamente algunos parámetros antes de insertarlos en las consultas SQL. Como resultado, los usuarios con altos privilegios podrían llevar a cabo ataques de inyección SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en el plugin Stop Spam Comments de WordPress (CVE-2022-1663)

Fecha de publicación:
29/08/2022
Idioma:
Español
El plugin Stop Spam Comments de WordPress versiones hasta 0.2.1.2, no genera apropiadamente el token de acceso Javascript para evitar el abuso de la sección de comentarios, permitiendo a autores de amenazas recoger fácilmente el valor y añadirlo a la petición
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022

Vulnerabilidad en jsoup (CVE-2022-36033)

Fecha de publicación:
29/08/2022
Idioma:
Español
jsoup es un analizador HTML de Java, construido para la edición, limpieza y raspado de HTML, y para la seguridad de vulnerabilidades de tipo cross-site scripting (XSS). jsoup puede sanear incorrectamente el HTML que incluye expresiones URL "javascript:", lo que podría permitir ataques de tipo XSS cuando un lector hace clic posteriormente en ese enlace. Si la opción no predeterminada "SafeList.preserveRelativeLinks" está habilitada, el HTML que incluya expresiones URL "javascript:" que hayan sido diseñadas con caracteres de control no será saneado. Si el sitio en el que es publicado este HTML no establece una política de seguridad de contenidos, es posible un ataque de tipo XSS. Este problema ha sido corregido en jsoup versión 1.15.3. Los usuarios deberían actualizar a esta versión. Además, como es posible que la entrada no saneada haya sido mantenido, el contenido antiguo debe limpiarse de nuevo usando la versión actualizada. Para mitigar este problema sin tener que actualizar inmediatamente - deshabilite "SafeList.preserveRelativeLinks", que reescribirá las URLs de entrada como URLs absolutas - asegúrese de que es definido una [Política de Seguridad de Contenidos](https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP) apropiada. (Esto debería usarse independientemente de la actualización, como mejor práctica de defensa en profundidad)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2022

Vulnerabilidad en nitrado.js (CVE-2022-36034)

Fecha de publicación:
29/08/2022
Idioma:
Español
nitrado.js es una envoltura de tipo seguro para la API de Nitrado. Posible ReDoS con entrada lib de "{{" y con muchas repeticiones de "{{|". Este problema ha sido parcheado en todas las versiones superiores a "0.2.5". Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en una petición de formulario POST en HCL iNotes (CVE-2022-27546)

Fecha de publicación:
29/08/2022
Idioma:
Español
HCL iNotes es susceptible de sufrir una vulnerabilidad de tipo Cross-site Scripting (XSS) Reflejado causada por una comprobación inapropiada de la entrada suministrada por el usuario con una petición de formulario POST. Un atacante remoto podría aprovechar esta vulnerabilidad usando una URL especialmente diseñada para ejecutar un script en el navegador web de la víctima dentro del contexto de seguridad del sitio web anfitrión y/o robar las credenciales de autenticación basadas en cookies de la víctima
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022