Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo /goform/form2Wan.cgi en D-link DIR-816 (CVE-2022-37134)

Fecha de publicación:
22/08/2022
Idioma:
Español
D-link DIR-816 versión A2_v1.10CNB04.img, es vulnerable a un Desbordamiento de Búfer por medio del archivo /goform/form2Wan.cgi. Cuando wantype es 3, l2tp_usrname será descifrado por base64, y el resultado es almacenado en v94, que no comprueba el tamaño de l2tp_usrname, resultando en un desbordamiento de pila.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en Tabit (CVE-2022-34770)

Fecha de publicación:
22/08/2022
Idioma:
Español
Tabit - divulgación de información confidencial. Varias API del sistema web muestran, sin autorización, información confidencial como estados de salud, facturas anteriores en un determinado restaurante, consumo de alcohol y hábitos de fumar. Cada una de las APIs descritas, presenta en su URL uno o más ID de MongoDB que no es tan sencillo de enumerar. Sin embargo, cada una de ellas recibe una "pequeña URL" en el dominio de Tabit, en forma de https://tbit.be/{sufijo} siendo el sufijo una cadena de 5 caracteres que contiene números, letras minúsculas y mayúsculas. No es tan sencillo enumerarlas todas, pero sí encontrar algunas que funcionen y conlleven a un endpoint personal. Esto es tanto un ejemplo de OWASP: API4 - limitación de la tasa y OWASP: API1 - Autorización a nivel de objeto rota. Además, la URL de redireccionamiento divulgó los IDs de MongoDB comentados anteriormente, y podríamos usarlos para consultar otros endpoints divulgando más información personal. Por ejemplo: La URL https://tabitisrael.co.il/online-reservations/health-statement?orgId={org_id}&healthStatementId={health_statement_id} es usada para invitar a amigos a rellenar una declaración de salud antes de asistir al restaurante. Podemos usar el health_statement_id para acceder a la API https://tgm-api.tabit.cloud/health-statement/{health_statement_id} API que divulga la información médica y el número de identificación.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Tabit (CVE-2022-34775)

Fecha de publicación:
22/08/2022
Idioma:
Español
Tabit - Exposición excesiva de datos. Otro endpoint mapeado por la diminuta url, era uno para la cancelación de reservas, que contenía el ID de MongoDB de la reserva, y la organización. Esto puede ser usado para consultar la API http://tgm-api.tabit.cloud/rsv/management/{reservationId}?organization={orgId} API que devuelve muchos datos sobre la reserva (OWASP: API3): Nombre, correo, número de teléfono, el número de visitas del usuario a ese restaurante concreto, el dinero que ha gastado allí, el dinero que ha gastado en alcohol, si ha dejado un depósito, etc. Esta información puede usarse fácilmente para un ataque de phishing.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el cliente miniOrange OAuth para el plugin SSO en WordPress (CVE-2022-34858)

Fecha de publicación:
22/08/2022
Idioma:
Español
Una vulnerabilidad de elusión de autenticación en el cliente miniOrange Oauth versión 2.0 para el plugin SSO versiones anteriores a 1.11.3 incluyéndola, en WordPress.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2024

Vulnerabilidad en Pega Platform (CVE-2022-35655)

Fecha de publicación:
22/08/2022
Idioma:
Español
Pega Platform versiones desde 7.3 a 8.7.3, está afectada por un problema de tipo XSS debido a una configuración errónea de un ajuste de la página de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2022

Vulnerabilidad en Pega Platform (CVE-2022-35654)

Fecha de publicación:
22/08/2022
Idioma:
Español
Pega Platform versiones desde 8.5.4 a 8.7.3, está afectada por un problema de tipo XSS con un usuario no autenticado y el parámetro de redireccionamiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2022

Vulnerabilidad en Pega Platform (CVE-2022-35656)

Fecha de publicación:
22/08/2022
Idioma:
Español
La vulnerabilidad de Pega Platform versiones desde 8.3 a 8.7.3, puede permitir a administradores de seguridad autenticados alterar la configuración de tipo CSRF directamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2022

Vulnerabilidad en el plugin smartypants SP Project & Document Manager en WordPress (CVE-2022-34857)

Fecha de publicación:
22/08/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en el plugin smartypants SP Project & Document Manager versiones anteriores a 4.59 incluyéndola, en WordPress
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2022

Vulnerabilidad en el plugin Max Foundry MaxButtons en WordPress (CVE-2022-36346)

Fecha de publicación:
22/08/2022
Idioma:
Español
Múltiples vulnerabilidades de tipo Cross-Site Request Forgery (CSRF) en el plugin Max Foundry MaxButtons versiones anteriores a 9.2 incluyéndola, en WordPress.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/08/2022

Vulnerabilidad en el plugin W3 Eden Download Manager en WordPress (CVE-2022-34347)

Fecha de publicación:
22/08/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el plugin W3 Eden Download Manager versiones anteriores a 3.2.48 incluyéndola, en WordPress.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025

Vulnerabilidad en /goform/doReboot en D-link DIR-816 (CVE-2022-37133)

Fecha de publicación:
22/08/2022
Idioma:
Español
D-link DIR-816 versión A2_v1.10CNB04.img, reinicia el router sin autenticación por medio de /goform/doReboot. No es requerida autenticación y el reinicio es ejecutado cuando la función regresa al final.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2022

Vulnerabilidad en Tabit (CVE-2022-34776)

Fecha de publicación:
22/08/2022
Idioma:
Español
Tabit - giftcard stealth. Varias APIs en el sistema web muestran, sin autorización, información confidencial como estados de salud, facturas anteriores en un restaurante específico, consumo de alcohol y hábitos de fumar. Cada una de las APIs descritas, presenta en su URL uno o más ID de MongoDB que no es tan sencillo de enumerar. Sin embargo, cada una de ellas recibe una "pequeña URL" en el dominio de los tabits, en forma de https://tbit.be/{sufijo}, siendo el sufijo una cadena de 5 caracteres que contiene números, letras minúsculas y mayúsculas. No es tan sencillo enumerarlas todas, pero sí encontrar algunas que funcionen y conlleven a un endpoint personal. Además, la URL de redireccionamiento divulgó los IDs de MongoDB comentados anteriormente, y podríamos usarlos para consultar otros endpoints divulgando más información personal.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2023