Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Git (CVE-2022-41903)

Fecha de publicación:
17/01/2023
Idioma:
Español
Git es un sistema de control de revisiones distribuido. `git log` puede mostrar confirmaciones en un formato arbitrario usando sus especificadores `--format`. Esta funcionalidad también está expuesta a "git archive" a través del atributo git "export-subst". Al procesar los operadores de relleno, hay un desbordamiento de enteros en `pretty.c::format_and_pad_commit()` donde `size_t` se almacena incorrectamente como `int` y luego se agrega como un desplazamiento a `memcpy()`. Este desbordamiento puede ser desencadenado directamente por un usuario que ejecuta un comando que invoca la maquinaria de formato de commit (por ejemplo, `git log --format=...`). También se puede activar indirectamente a través del archivo git mediante el mecanismo export-subst, que expande los especificadores de formato dentro de los archivos dentro del repositorio durante un archivo git. Este desbordamiento de enteros puede dar lugar a escrituras arbitrarias en el almacenamiento dinámico, lo que puede dar lugar a la ejecución de código arbitrario. El problema ha sido solucionado en las versiones publicadas el 17-01-2023, remontándose a la v2.30.7. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben desactivar "git archive" en repositorios que no sean de confianza. Si expone el archivo git a través de `git daemon`, desactívelo ejecutando `git config --global daemon.uploadArch false`.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023

Vulnerabilidad en risheesh debutsav (CVE-2014-125081)

Fecha de publicación:
17/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en risheesh debutsav y se ha clasificado como crítica. Este problema afecta algún procesamiento desconocido. La manipulación conduce a la inyección de SQL. El parche se llama 7a8430df79277c613449262201cc792db894fc76. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-218459.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en AenBleidd FiND (CVE-2015-10065)

Fecha de publicación:
17/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en AenBleidd FiND y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función init_result del archivo validator/my_validator.cpp. La manipulación provoca un desbordamiento del búfer. El parche se identifica como ee2eef34a83644f286c9adcaf30437f92e9c48f1. Se recomienda aplicar un parche para solucionar este problema. VDB-218458 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en PrivateSky (CVE-2017-20171)

Fecha de publicación:
17/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en la apersistencia de PrivateSky y se ha clasificado como crítica. Esto afecta a una parte desconocida del archivo db/sql/mysqlUtils.js. La manipulación conduce a la inyección SQL. El identificador del parche es 954425f61634b556fe644837a592a5b8fcfca068. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-218457.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Shopware (CVE-2023-22734)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. La validación de doble suscripción del boletín no se verificó correctamente y fue posible omitir todo el proceso de doble suscripción. Como resultado, los operadores pueden tener inconsistencias en sus sistemas de boletines. Este problema se ha solucionado con la versión 6.4.18.1. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden encontrar medidas de seguridad disponibles a través de un complemento para las versiones principales 6.1, 6.2 y 6.3. Los usuarios también pueden desactivar completamente el registro al boletín.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Shopware (CVE-2023-22732)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. La caducidad de la sesión de administración se fijó en una semana, cuando un atacante robaba la cookie de sesión podía utilizarla durante un largo período de tiempo. En la versión 6.4.18.1 se agregó un cierre de sesión automático en la sesión de Administración. Como resultado, se cerrará la sesión del usuario cuando esté inactivo. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Shopware (CVE-2023-22733)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. En las versiones afectadas, el módulo de registro escribiría todo tipo de correos enviados. Un atacante con acceso a los registros del sistema local o a un almacén de registros centralizado puede tener acceso a las cuentas de otros usuarios. Este problema se solucionó en la versión 6.4.18.1. Para las versiones anteriores 6.1, 6.2 y 6.3 también están disponibles las medidas de seguridad correspondientes a través de un complemento. Para obtener la gama completa de funciones, recomendamos actualizar a la última versión de Shopware. Los usuarios que no puedan actualizar pueden eliminar de todos los usuarios los derechos ACL del módulo de registro o desactivar el registro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2023

Vulnerabilidad en Shopware (CVE-2023-22730)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. En las versiones afectadas, era posible colocar la misma línea de pedido varias veces en el carrito utilizando el AP. Los validadores de carrito verificaron la individualidad del artículo de línea y el usuario pudo evitar los límites de cantidad en las ventas. Este problema se ha solucionado con la versión 6.4.18.1. Los usuarios de las versiones principales 6.1, 6.2 y 6.3 también pueden obtener esta solución a través de un complemento.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Shopware (CVE-2023-22731)

Fecha de publicación:
17/01/2023
Idioma:
Español
Shopware es una plataforma de comercio de código abierto basada en Symfony Framework y Vue js. En un entorno Twig **sin la extensión Sandbox**, es posible hacer referencia a funciones PHP en filtros twig como `mapa`, `filtro`, `ordenar`. Esto permite que una plantilla llame a cualquier función PHP global y así ejecute código arbitrario. El atacante debe tener acceso a un entorno Twig para poder explotar esta vulnerabilidad. Este problema se solucionó con 6.4.18.1 con una anulación de los filtros especificados hasta que finalice la integración de la extensión Sandbox. Se recomienda a los usuarios que actualicen. Los usuarios de las versiones principales 6.1, 6.2 y 6.3 también pueden recibir esta solución a través de un complemento.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Git GUI (CVE-2022-41953)

Fecha de publicación:
17/01/2023
Idioma:
Español
Git GUI es una práctica herramienta gráfica que viene con Git para Windows. Su público objetivo son los usuarios que no se sienten cómodos usando Git en la línea de comandos. Git GUI tiene una función para clonar repositorios. Inmediatamente después de que el clon local esté disponible, la GUI de Git lo procesará automáticamente y, entre otras cosas, ejecutará un corrector ortográfico llamado `aspell.exe` si se encuentra. La GUI de Git se implementa como un script Tcl/Tk. Debido al desafortunado diseño de Tcl en Windows, la ruta de búsqueda cuando se busca un ejecutable _siempre incluye el directorio actual_. Por lo tanto, los repositorios maliciosos pueden incluir un `aspell.exe` en su directorio de nivel superior que se ejecuta mediante la GUI de Git sin darle al usuario la oportunidad de inspeccionarlo primero, es decir, ejecutando código que no es de confianza. Este problema se solucionó en la versión 2.39.1. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben evitar usar la GUI de Git para la clonación. Si esa no es una opción viable, al menos evite la clonación de fuentes no confiables.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2023

Vulnerabilidad en mechanize para Python (CVE-2021-32837)

Fecha de publicación:
17/01/2023
Idioma:
Español
mechanize, una librería para interactuar automáticamente con servidores web HTTP, contiene una expresión regular que es vulnerable a la denegación de servicio de expresión regular (ReDoS) antes de la versión 0.4.6. Si un servidor web responde de forma maliciosa, mechanize podría fallar. La versión 0.4.6 tiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/12/2025

Vulnerabilidad en IMPatienT (CVE-2023-23637)

Fecha de publicación:
17/01/2023
Idioma:
Español
IMPatienT anterior a 1.5.2 permite XSS almacenado mediante onmouseover en ciertos campos de texto dentro de una solicitud PATCH /modify_onto al generador de ontologías. Esto puede permitir a los atacantes robar información médica protegida.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2025