Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Go Project (CVE-2020-36562)

Fecha de publicación:
28/12/2022
Idioma:
Español
Debido a afirmaciones de tipos no verificadas, los mensajes elaborados con fines malintencionados pueden provocar pánico, que pueden utilizarse como un vector de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en D-link DIR882-7 (CVE-2020-36563)

Fecha de publicación:
28/12/2022
Idioma:
Español
Las firmas digitales XML generadas y validadas con este paquete utilizan SHA-1, lo que puede permitir a un atacante crear entradas que provoquen colisiones de hash dependiendo de su control sobre la entrada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en authentik (CVE-2022-23555)

Fecha de publicación:
28/12/2022
Idioma:
Español
authentik es un proveedor de identidades de código abierto centrado en la flexibilidad y la versatilidad. Las versiones anteriores a 2022.11.4 y 2022.10.4 son vulnerables a una autenticación incorrecta. La reutilización de tokens en las URL de invitación conduce a eludir el control de acceso mediante el uso de un flujo de inscripción diferente al proporcionado. La vulnerabilidad permite a un atacante que conoce diferentes nombres de flujos de invitación (por ejemplo, `inscripción-invitación-prueba` y `inscripción-invitación-admin`) a través de diferentes enlaces de invitación o mediante fuerza bruta registrarse a través de una única URL de invitación para cualquier enlace de invitación válido recibido (incluso puede ser una URL para un tercer flujo siempre que sea una invitación válida), ya que el token utilizado en la sección "Invitaciones" de la interfaz de administración NO cambia cuando se selecciona un "flujo de inscripción" diferente a través de la interfaz y NO está vinculado al flujo seleccionado, por lo que será válido para cualquier flujo cuando se utilice. Este problema se solucionó en authentik 2022.11.4,2022.10.4 y 2022.12.0. Solo se ven afectadas las configuraciones que usan invitaciones y tienen múltiples flujos de inscripción con etapas de invitación que otorgan diferentes permisos. La configuración predeterminada no es vulnerable, como tampoco lo son las configuraciones con un único flujo de inscripción. Como workaround, se pueden agregar datos fijos a las invitaciones que se pueden verificar en el flujo para rechazar solicitudes. Alternativamente, se puede utilizar un identificador con alta entropía (como un UUID) como flow slug, mitigando el vector de ataque al disminuir exponencialmente la posibilidad de descubrir otros flujos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en cloudsync (CVE-2022-4773)

Fecha de publicación:
28/12/2022
Idioma:
Español
** NO SOPORTADO CUANDO ASIGNADO ** Se encontró una vulnerabilidad clasificada como problemática en cloudsync. La función getItem del archivo src/main/java/cloudsync/connector/LocalFilesystemConnector.java es afectada por esta vulnerabilidad. La manipulación conduce a path traversal. Es posible lanzar el ataque al servidor local. El nombre del parche es 3ad796833398af257c28e0ebeade68518e0e612a. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-216919. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/08/2024

Vulnerabilidad en Dragonfly v0.3.0-SNAPSHOT (CVE-2022-41967)

Fecha de publicación:
28/12/2022
Idioma:
Español
Dragonfly es una librería de gestión de dependencias en tiempo de ejecución de Java. Dragonfly v0.3.0-SNAPSHOT no configura DocumentBuilderFactory para evitar ataques de entidades externas XML (XXE). Este problema se solucionó en 0.3.1-SNAPSHOT. Como solución alternativa, dado que Dragonfly solo analiza las versiones XML `SNAPSHOT` que se están resolviendo, esta vulnerabilidad se puede evitar al no intentar resolver las versiones `SNAPSHOT`.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2023

Vulnerabilidad en XStream (CVE-2022-41966)

Fecha de publicación:
28/12/2022
Idioma:
Español
XStream serializa objetos Java a XML y viceversa. Las versiones anteriores a la 1.4.20 pueden permitir que un atacante remoto finalice la aplicación con un error de desbordamiento de pila, lo que resulta en una denegación de servicio únicamente mediante la manipulación del flujo de entrada procesado. El ataque utiliza la implementación del código hash para colecciones y mapas para forzar el cálculo hash recursivo provocando un desbordamiento de la pila. Este problema se solucionó en la versión 1.4.20, que maneja el desbordamiento de la pila y genera una excepción InputManipulationException. Una posible solución para los usuarios que solo usan HashMap o HashSet y cuyo XML los refiere solo como mapa o conjunto predeterminado, es cambiar la implementación predeterminada de java.util.Map y java.util según el ejemplo de código en el aviso al que se hace referencia. Sin embargo, esto implica que a su aplicación no le importa la implementación del mapa y todos los elementos son comparables.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2025

Vulnerabilidad en MeterSphere (CVE-2022-23544)

Fecha de publicación:
28/12/2022
Idioma:
Español
MeterSphere es una plataforma integral de pruebas continuas de código abierto que cubre gestión de pruebas, pruebas de interfaz, pruebas de UI y pruebas de rendimiento. Las versiones anteriores a la 2.5.0 están sujetas a Server-Side Request Forgery que conduce a cross site scripting. El Server-Side request forgery en `IssueProxyResourceService::getMdImageByUrl` permite a un atacante acceder a recursos internos, así como ejecutar código JavaScript en el contexto del origen de Metersphere por parte de una víctima de XSS reflejado. Esta vulnerabilidad se ha solucionado en v2.5.0. No se conocen soluciones alternativas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2023

Vulnerabilidad en OpenMRS Appointment Scheduling Module (CVE-2020-36635)

Fecha de publicación:
27/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en OpenMRS Appointment Scheduling Module hasta la versión 1.12.x. Ha sido clasificada como problemática. Esto afecta la función validateFieldName del archivo api/src/main/java/org/openmrs/module/appointmentscheduling/validator/AppointmentTypeValidator.java. La manipulación conduce a cross site scripting. Es posible iniciar el ataque de forma remota. La actualización a la versión 1.13.0 puede solucionar este problema. El nombre del parche es 34213c3f6ea22df427573076fb62744694f601d8. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-216915.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en nsupdate.info (CVE-2019-25091)

Fecha de publicación:
27/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en nsupdate.info y clasificada como problemática. Una parte desconocida del archivo src/nsupdate/settings/base.py del componente CSRF Cookie Handler afecta a una parte desconocida. La manipulación del argumento CSRF_COOKIE_HTTPONLY conduce a una cookie sin el indicador 'httponly'. Es posible iniciar el ataque de forma remota. El nombre del parche es 60a3fe559c453bc36b0ec3e5dd39c1303640a59a. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-216909.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en OpenMRS Admin UI Module (CVE-2020-36636)

Fecha de publicación:
27/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en OpenMRS Admin UI Module hasta 1.4.x y clasificada como problemática. La función sendErrorMessage del archivo omod/src/main/java/org/openmrs/module/adminui/page/controller/systemadmin/accounts/AccountPageController.java del componente Account Setup Handler es afectada por la vulnerabilidad. La manipulación conduce a cross site scripting. Es posible lanzar el ataque de forma remota. La actualización a la versión 1.5.0 puede solucionar este problema. El nombre del parche es 702fbfdac7c4418f23bb5f6452482b4a88020061. Se recomienda actualizar el componente afectado. VDB-216918 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en OpenMRS (CVE-2021-4291)

Fecha de publicación:
27/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en el módulo de interfaz de usuario de administración de OpenMRS hasta 1.5.x. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido del archivo omod/src/main/webapp/pages/metadata/locations/location.gsp. La manipulación conduce a cross site scripting. El ataque se puede iniciar de forma remota. La actualización a la versión 1.6.0 puede solucionar este problema. El nombre del parche es a7eefb5f69f6c50a3bffcb138bb8ea57cb41a9b6. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-216916.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en DHBW Fallstudie (CVE-2021-4290)

Fecha de publicación:
27/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en DHBW Fallstudie. Ha sido declarada crítica. Una función desconocida del archivo app/config/passport.js del componente Login es afectada por esta vulnerabilidad. La manipulación del argumento id/email conduce a la inyección de SQL. El nombre del parche es 5c13c6a972ef4c07c5f35b417916e0598af9e123. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-216907.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024