Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-41810

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-41811

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Flarum (CVE-2023-22487)

Fecha de publicación:
11/01/2023
Idioma:
Español
Flarum es un software de foro para construir comunidades. Usando la función de menciones proporcionada por la extensión flarum/mentions, los usuarios pueden mencionar cualquier ID de publicación en el foro con la sintaxis especial `@""#p`. El siguiente comportamiento nunca cambia, sin importar si el actor debería poder leer la publicación mencionada o no: se inserta una URL a la publicación mencionada en el HTML de la publicación del actor, filtrando su ID de discusión y número de publicación. La relación `mentionsPosts` incluida en las respuestas JSON `POST /api/posts` y `PATCH /api/posts/` filtra el payload JSON:API completa de todas las publicaciones mencionadas sin ningún control de acceso. Esto incluye el contenido, la fecha, el número y los atributos agregados por otras extensiones. Un atacante sólo necesita la capacidad de crear nuevas publicaciones en el foro para explotar la vulnerabilidad. Esto funciona incluso si las nuevas publicaciones requieren aprobación. Si tienen la capacidad de editar publicaciones, el ataque se puede realizar de manera aún más discreta usando una sola publicación para escanear cualquier tamaño de base de datos y ocultando el contenido de la publicación del ataque luego. El ataque permite la filtración de todas las publicaciones en la base de datos del foro, incluidas las publicaciones en espera de aprobación, las publicaciones en etiquetas a las que el usuario no tiene acceso y las discusiones privadas creadas por otras extensiones como FriendsOfFlarum Byobu. Esto también incluye publicaciones que no son comentarios, como cambios de etiquetas o cambios de nombre de eventos. El payload de la discusión no se filtra, pero utilizando el payload HTML de mención es posible extraer el ID de la discusión de todas las publicaciones y combinar todas las publicaciones nuevamente en sus discusiones originales, incluso si el título de la discusión sigue siendo desconocido. Todas las versiones de Flarum anteriores a la 1.6.3 se ven afectadas. La vulnerabilidad ha sido reparada y publicada como flarum/core v1.6.3. Como workaround, el usuario puede desactivar la extensión de menciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/01/2023

Vulnerabilidad en ZITADEL (CVE-2023-22492)

Fecha de publicación:
11/01/2023
Idioma:
Español
ZITADEL es una combinación de Auth0 y Keycloak. RefreshTokens es una característica de OAuth 2.0 que permite a las aplicaciones recuperar nuevos tokens de acceso y actualizar la sesión del usuario sin la necesidad de interactuar con una interfaz de usuario. Los RefreshTokens no se invalidaban cuando un usuario era bloqueado o desactivado. El usuario desactivado o bloqueado pudo obtener un token de acceso válido solo mediante una concesión de token de actualización. Cuando la sesión del usuario bloqueado o desactivado ya había finalizado (“logged out”) no era posible crear una nueva sesión. La renovación del token de acceso mediante una concesión de token de actualización está limitada a la cantidad de tiempo configurada (RefreshTokenExpiration). Como workaround, asegúrese de que RefreshTokenExpiration en la configuración OIDC de su instancia esté configurado de acuerdo con sus requisitos de seguridad. Este problema se solucionó en las versiones 2.17.3 y 2.16.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en routers TP-Link, Archer C5 y WR710N-V1 (CVE-2022-4499)

Fecha de publicación:
11/01/2023
Idioma:
Español
Los routers TP-Link, Archer C5 y WR710N-V1, que utilizan el software más reciente, la función strcmp utilizada para verificar las credenciales en httpd, son susceptibles a un ataque de canal lateral. Al medir el tiempo de respuesta del proceso httpd, un atacante podría adivinar cada byte del nombre de usuario y la contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en dobos domino (CVE-2015-10039)

Fecha de publicación:
11/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en dobos domino. Ha sido clasificada como crítica. Una función desconocida en la librería src/Complex.Domino.Lib/Lib/EntityFactory.cs es afectada por este problema. La manipulación conduce a la inyección SQL. La actualización a la versión 0.1.5524.38553 puede solucionar este problema. El nombre del parche es 16f039073709a21a76526110d773a6cce0ce753a. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-218024.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en NoxxieNl Criminals (CVE-2014-125076)

Fecha de publicación:
11/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en NoxxieNl Criminals. Ha sido clasificada como crítica. Una función desconocida del archivo ingame/roulette.php es afectada por esta vulnerabilidad. La manipulación del argumento gambleMoney conduce a la inyección SQL. El parche se identifica como 0a60b31271d4cbf8babe4be993d2a3a1617f0897. Se recomienda aplicar un parche para solucionar este problema. VDB-218022 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en nym3r0s pplv2 (CVE-2015-10038)

Fecha de publicación:
11/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en nym3r0s pplv2. Ha sido declarada crítica. Una funcionalidad desconocida es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de SQL. El parche se llama 28f8b0550104044da09f04659797487c59f85b00. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-218023.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en gmail-servlet (CVE-2014-125075)

Fecha de publicación:
11/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en gmail-servlet y ha sido clasificada como crítica. Este problema afecta la función de búsqueda del archivo src/Model.java. La manipulación conduce a la inyección SQL. El identificador del parche es 5d72753c2e95bb373aa86824939397dc25f679ea. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-218021.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en sviehb jefferson (CVE-2022-4885)

Fecha de publicación:
11/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en sviehb jefferson hasta 0.3 y se ha clasificado como crítica. Esta vulnerabilidad afecta a código desconocido del archivo src/scripts/jefferson. La manipulación conduce a Path Traversal. El ataque se puede iniciar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece difícil. La actualización a la versión 0.4 puede solucionar este problema. El nombre del parche es 53b3f2fc34af0bb32afbcee29d18213e61471d87. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-218020.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en IonicaBizau node-gry (CVE-2020-36650)

Fecha de publicación:
11/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en IonicaBizau node-gry hasta 5.x y se ha clasificado como crítica. Esto afecta a una parte desconocida. La manipulación conduce a la inyección de comandos. La actualización a la versión 6.0.0 puede solucionar este problema. El parche se llama 5108446c1e23960d65e8b973f1d9486f9f9dbd6c. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-218019.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en support_uri de WARP (CVE-2022-4428)

Fecha de publicación:
11/01/2023
Idioma:
Español
El parámetro support_uri en el archivo de configuración local del cliente WARP (mdm.xml) carecía de la validación adecuada, lo que permitía escalar privilegios y lanzar un ejecutable arbitrario en la máquina local al hacer clic en la opción "Enviar comentarios". Un atacante con acceso al sistema de archivos local podría usar un archivo de configuración XML manipulado que apunte a un archivo malicioso o establecer una ruta local al ejecutable usando Cloudflare Zero Trust Dashboard (para clientes inscritos en Zero Trust).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023