Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NextCloud Talk (CVE-2023-22473)

Fecha de publicación:
09/01/2023
Idioma:
Español
Talk-Android permite a los usuarios tener video y videollamadas de audio a través de Nextcloud en Android. Debido a la omisión del código de acceso, un atacante puede acceder a los archivos de Nextcloud del usuario y ver las conversaciones. Para aprovechar esto, el atacante necesita tener acceso físico al dispositivo del objetivo. Actualmente no hay soluciones conocidas disponibles. Se recomienda actualizar la aplicación de Android Nextcloud Talk a 15.0.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en Nextcloud Desktop (CVE-2023-22472)

Fecha de publicación:
09/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Deck is a kanban style organization tool aimed at personal planning and project organization for teams integrated with Nextcloud. It is possible to make a user send any POST request with an arbitrary body given they click on a malicious deep link on a Windows computer. (e.g. in an email, chat link, etc). There are currently no known workarounds. It is recommended that the Nextcloud Desktop client is upgraded to 3.6.2.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Weave GitOps (CVE-2022-23509)

Fecha de publicación:
09/01/2023
Idioma:
Español
Weave GitOps es una sencilla plataforma de desarrollo de código abierto para personas que desean aplicaciones nativas de la nube, sin necesidad de experiencia en Kubernetes. La ejecución de GitOps tiene un depósito S3 local que utiliza para sincronizar archivos que luego se aplican en un clúster de Kubernetes. La comunicación entre GitOps Run y el depósito S3 local no está cifrada. Esto permite a los usuarios o procesos privilegiados aprovechar el tráfico local para obtener información que permita el acceso al depósito s3. A partir de ese punto, sería posible alterar el contenido del depósito, lo que daría como resultado cambios en los recursos del clúster de Kubernetes. No se conocen workarounds para esta vulnerabilidad. Esta vulnerabilidad se solucionó mediante las confirmaciones ce2bbff y babd915. Los usuarios deben actualizar a la versión Weave GitOps &amp;gt;= v0.12.0 lanzada el 12/08/2022.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Weave GitOps (CVE-2022-23508)

Fecha de publicación:
09/01/2023
Idioma:
Español
Weave GitOps es una sencilla plataforma de desarrollo de código abierto para personas que desean aplicaciones nativas de la nube, sin necesidad de experiencia en Kubernetes. Una vulnerabilidad en la ejecución de GitOps podría permitir que un usuario o proceso local altere los recursos de un clúster de Kubernetes. La ejecución de GitOps tiene un depósito S3 local que utiliza para sincronizar archivos que luego se aplican en un clúster de Kubernetes. Su punto final no tenía controles de seguridad para bloquear el acceso no autorizado, lo que permitía a los usuarios (y procesos) locales en la misma máquina ver y alterar el contenido del depósito. Al aprovechar esta vulnerabilidad, un atacante podría elegir una carga de trabajo de su elección e inyectarla en el depósito de S3, lo que resultó en la implementación exitosa en el clúster de destino, sin la necesidad de proporcionar ninguna credencial ni al depósito de S3 ni al clúster de Kubernetes de destino. . No existen soluciones alternativas para este problema; actualice. Esta vulnerabilidad se solucionó mediante las confirmaciones 75268c4 y 966823b. Los usuarios deben actualizar a la versión Weave GitOps &amp;gt;= v0.12.0 lanzada el 12/08/2022. ### Soluciones alternativas No existe ninguna solución alternativa para esta vulnerabilidad. ### Referencias divulgadas por Paulo Gomes, ingeniero de software senior, Weaveworks. ### Para obtener más información Si tiene alguna pregunta o comentario sobre este aviso: - Abra una incidencia en [repositorio Weave GitOps](https://github.com/weaveworks/weave-gitops) - Envíenos un correo electrónico a [support@weave .works](correo a:support@weave.works)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Talend Open Studio for MDM (CVE-2021-4311)

Fecha de publicación:
09/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en Talend Open Studio for MDM y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido del componente XML Handler. La manipulación conduce a una referencia de entidad externa xml. El parche se identifica como 31d442b9fb1d518128fd18f6e4d54e06c3d67793. Se recomienda aplicar un parche para solucionar este problema. VDB-217666 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Sling App CMS (CVE-2022-46769)

Fecha de publicación:
09/01/2023
Idioma:
Español
Una neutralización inadecuada de la entrada durante la generación de la página web (&amp;#39;Cross-site Scripting&amp;#39;) vulnerabilidad [CWE-79] en Sling App CMS versión 1.1.2 y anteriores puede permitir que un atacante remoto autenticado realice un cross-site scripting reflejado (XSS) ataque en la función de grupo de sitios. Actualice a la aplicación CMS Apache Sling &amp;gt;= 1.1.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Kernel de Linux (CVE-2022-2196)

Fecha de publicación:
09/01/2023
Idioma:
Español
Existe una regresión en el kernel de Linux dentro de KVM: nVMX que permitió ataques de ejecución especulativa. L2 puede llevar a cabo ataques Spectre v2 en L1 debido a que L1 piensa que no necesita retpolines o IBPB después de ejecutar L2 debido a que KVM (L0) anuncia soporte eIBRS en L1. Un atacante en L2 con ejecución de código puede ejecutar código en una rama indirecta en la máquina host. Recomendamos actualizar al Kernel 6.2 o al commit anterior 2e7eab81425a
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en debug-js debug (CVE-2017-20165)

Fecha de publicación:
09/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en debug-js debug hasta 3.0.x y ha sido clasificada como problemática. Esto afecta la función useColors del archivo src/node.js. La manipulación del argumento str conduce a una complejidad de expresión regular ineficiente. La actualización a la versión 3.1.0 puede solucionar este problema. El identificador del parche es c38a0166c266a679c8de012d4eaccec3f944e685. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-217665.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en MatrixSSL (CVE-2022-43974)

Fecha de publicación:
09/01/2023
Idioma:
Español
MatrixSSL 4.0.4 a 4.5.1 tiene un desbordamiento de enteros en MatrixSslDecodeTls13. Un atacante remoto podría enviar un mensaje TLS manipulado para provocar un desbordamiento del búfer y lograr la ejecución remota de código. Esto se solucionó en 4.6.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

Vulnerabilidad en Kaltura mwEmbed (CVE-2022-4882)

Fecha de publicación:
09/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en kaltura mwEmbed hasta 2.91. Ha sido calificada como problemática. Una función desconocida del archivo module/KalturaSupport/components/share/share.js del componente Share Plugin es afectada por esta vulnerabilidad. La manipulación del argumento res conduce a cross-site scripting. El ataque puede lanzarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 2.92.rc1 puede solucionar este problema. El nombre del parche es 4f11b6f6610acd6d89de5f8be47cf7c610643845. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-217664.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en HealthMateWeb (CVE-2015-10032)

Fecha de publicación:
09/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en HealthMateWeb. Ha sido declarada problemática. Una función desconocida del archivo createaccount.php es afectada por esta vulnerabilidad. La manipulación del argumento username/password/first_name/last_name/company/phone conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El parche se llama 472776c25b1046ecaf962c46fed7c713c72c28e3. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-217663.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en 01-Scripts 01-Artikelsystem (CVE-2021-4310)

Fecha de publicación:
09/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en 01-Scripts 01-Artikelsystem. Ha sido clasificada como problemática. Una función desconocida del archivo 01article.php es afectada por esta vulnerabilidad. La manipulación del argumento $_SERVER[&amp;#39;PHP_SELF&amp;#39;] conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El parche se identifica como ae849b347a58c2cb1be38d04bbe56fc883d5d84a. Se recomienda aplicar un parche para solucionar este problema. VDB-217662 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024