Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro email o password en el archivo login.php en Pharmacy Management System (CVE-2022-34949)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se ha detectado que Pharmacy Management System versión v1.0, contiene múltiples vulnerabilidades de inyección SQL por medio del parámetro email o password en el archivo login.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2022

Vulnerabilidad en el parámetro id en el archivo editbrand.php en Pharmacy Management System (CVE-2022-34948)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se ha detectado que Pharmacy Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo editbrand.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2022

Vulnerabilidad en el parámetro id en el archivo editcategory.php en Pharmacy Management System (CVE-2022-34947)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se ha detectado que Pharmacy Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo editcategory.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2022

Vulnerabilidad en el parámetro startDate en el archivo getexpproduct.php en Pharmacy Management System (CVE-2022-34946)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se ha detectado que Pharmacy Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro startDate en el archivo getexpproduct.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2022

Vulnerabilidad en el parámetro startDate en el archivo getproductreport.php en Pharmacy Management System (CVE-2022-34945)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se ha detectado que Pharmacy Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro startDate en el archivo getproductreport.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2022

Vulnerabilidad en el parámetro id en el archivo invoiceprint.php en Pharmacy Management System (CVE-2022-34954)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se ha detectado que Pharmacy Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo invoiceprint.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2022

Vulnerabilidad en el analizador de definición de tipos en graphql-go (CVE-2022-37315)

Fecha de publicación:
01/08/2022
Idioma:
Español
graphql-go (también se conoce como GraphQL para Go) versiones hasta 0.8.0, presenta una recursión infinita en el analizador de definición de tipos
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en Solana Pay (CVE-2022-35917)

Fecha de publicación:
01/08/2022
Idioma:
Español
Solana Pay es un protocolo y un conjunto de implementaciones de referencia que permiten a desarrolladores incorporar pagos descentralizados en sus aplicaciones y servicios. Cuando es localizada una transacción de Solana Pay usando una clave de referencia, puede comprobarse que representa una transferencia del importe deseado al destinatario, usando la función suministrada "validateTransfer". Un caso de borde en relación con este mecanismo podría causar a la lógica de comprobación, comprobar múltiples transferencias. Este problema ha sido corregido a partir de la versión "0.2.1". Los usuarios del SDK de Solana Pay deberían actualizarlo. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2023

Vulnerabilidad en Streamlit (CVE-2022-35918)

Fecha de publicación:
01/08/2022
Idioma:
Español
Streamlit es un marco de desarrollo de aplicaciones orientado a datos para python. Los usuarios que alojan aplicaciones Streamlit que usan componentes personalizados son vulnerables a un ataque de salto de directorio que podría filtrar datos de su sistema de archivos del servidor web, como por ejemplo: registros del servidor, archivos legibles a nivel mundial y, potencialmente, otra información confidencial. Un atacante puede diseñar una URL maliciosa con rutas de archivos y el servidor streamlit procesaría esa URL y devolvería el contenido de ese archivo o sobrescribiría los archivos existentes en el servidor web. Este problema ha sido resuelto en versión 1.11.1. Se recomienda a los usuarios que actualicen. No hay soluciones alternativas conocidas para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2024

Vulnerabilidad en la deshabilitación de las discusiones privadas por parte de usuarios en fof/byobu (CVE-2022-35921)

Fecha de publicación:
01/08/2022
Idioma:
Español
fof/byobu es una extensión de discusiones privadas para el foro Flarum. Se ha detectado que las versiones afectadas no respetan la deshabilitación de las discusiones privadas por parte de usuarios. Los usuarios de Byobu deben actualizar la extensión a versión 1.1.7, donde esto ha sido parcheado. Los usuarios de Byobu con Flarum vesiones 1.0 o 1.1 deben actualizar a Flarum versiones 1.2 o posteriores, o evaluar el impacto que este problema presenta en usuarios de su foro y optar por deshabilitar la extensión si es necesario. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2023

Vulnerabilidad en el análisis de los marcos de datos en Rust-WebSocket (CVE-2022-35922)

Fecha de publicación:
01/08/2022
Idioma:
Español
Rust-WebSocket es una biblioteca WebSocket (RFC6455) escrita en Rust. En versiones anteriores a la 0.26.5, las conexiones de websocket que no son confiables pueden causar una interrupción del proceso por falta de memoria (OOM) en un cliente o un servidor. La causa del problema es durante el análisis de los marcos de datos. Las versiones afectadas asignan un búfer basado en el tamaño declarado del marco de datos, que puede provenir de una fuente no confiable. Cuando "Vec::with_capacity" falla en la asignación, el asignador por defecto de Rust abortará el proceso actual, matando todos los hilos. Esto afecta sólo a la implementación sync (no-Tokio). La versión asíncrona tampoco limita la memoria, pero no usa "with_capacity", por lo que el DoS puede ocurrir sólo cuando los bytes para el marco de datos o el mensaje sobredimensionados son realmente entregados por el atacante. Los bloqueos son corregidos en versión 0.26.5, al imponer límites de tamaño de dataframe por defecto. Es recomendado a usuarios afectados actualizar a esta versión. Es recomendado a usuarios que no puedan actualizar filtrar el tráfico de websocket externamente o que sólo acepten tráfico confiable
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en "app.static" en Sanic (CVE-2022-35920)

Fecha de publicación:
01/08/2022
Idioma:
Español
Sanic es un servidor/marco web de código abierto en python. Las versiones afectadas de sanic permiten el acceso a directorios laterales cuando es usado "app.static" si son usadas URLs codificadas "%2F". El acceso a los directorios principales no está afectado. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022