Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenVPN Access Server (CVE-2021-4234)

Fecha de publicación:
06/07/2022
Idioma:
Español
OpenVPN Access Server versiones 2.10 y versiones anteriores, son susceptibles de reenviar múltiples paquetes en respuesta a un paquete de reinicio enviado desde el cliente al que éste no responde de nuevo, resultando en un ataque de amplificación limitada
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2022

Vulnerabilidad en Red Hat CloudForms (CVE-2014-8164)

Fecha de publicación:
06/07/2022
Idioma:
Español
Una configuración no segura para la verificación de certificados (http.verify_mode = OpenSSL::SSL::VERIFY_NONE) puede conllevar a una omisión de verificación en Red Hat CloudForms versión 5.x
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2022

Vulnerabilidad en una entrada SGF en EidoGo (CVE-2015-3172)

Fecha de publicación:
06/07/2022
Idioma:
Español
EidoGo es susceptible a ataques de tipo Cross-Site Scripting (XSS) por medio de una entrada SGF maliciosamente diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en el plugin custom-content-type-manager de Wordpress (CVE-2015-3173)

Fecha de publicación:
06/07/2022
Idioma:
Español
El plugin custom-content-type-manager de Wordpress puede ser usado por un administrador para lograr una ejecución de código remoto arbitrario PHP
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2022

Vulnerabilidad en el archivo otfccbuild.c en OTFCC (CVE-2022-33047)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado que OTFCC versión v0.10.4, contiene un desbordamiento del búfer de la pila de memoria previamente liberada por medio del archivo otfccbuild.c
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/02/2024

Vulnerabilidad en los mensajes seguros de Devolutions Server (CVE-2022-2316)

Fecha de publicación:
06/07/2022
Idioma:
Español
Una vulnerabilidad de inyección de HTML en los mensajes seguros de Devolutions Server versiones anteriores a 2022.2 permite a atacantes alterar la representación de la página o redirigir a un usuario a otro sitio
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en el manejador del temporizador en el archivo net/rose/rose_timer.c de linux (CVE-2022-2318)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se presentan vulnerabilidades de uso de memoria previamente liberada causadas por el manejador del temporizador en el archivo net/rose/rose_timer.c de linux que permiten a atacantes bloquear el kernel de linux sin ningún privilegio
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2023

Vulnerabilidad en Frontier (CVE-2022-31111)

Fecha de publicación:
06/07/2022
Idioma:
Español
Frontier es la capa de compatibilidad con Ethereum de Substrate. En las versiones afectadas, el truncamiento realizado cuando es convertido entre el tipo de saldo de EVM y el tipo de saldo de Substrate fue implementado de forma incorrecta. Esto conlleva a una posible discrepancia entre el valor de transferencia de EVM aparecido y el valor real de Substrate transferido. Es recomendado planificar una actualización de emergencia y detener temporalmente la ejecución de EVM mientras tanto. El problema está parcheado en el commit de la rama master de Frontier fed5e0a9577c10bea021721e8c2c5c378e16bf66 y en el commit de la rama polkadot-v0.9.22 e3e427fa2e5d1200a784679f8015d4774cedc934. Esta vulnerabilidad afecta sólo a estados internos de EVM, pero no a estados de equilibrio del sustrato ni al nodo. Puede detenerse temporalmente la ejecución de EVM (al configurar un "CallFilter" de Substrate que deshabilite las llamadas "pallet-evm" y "pallet-ethereum" antes de aplicar el parche
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en un campo de una clave en openssh_key_parser (CVE-2022-31124)

Fecha de publicación:
06/07/2022
Idioma:
Español
openssh_key_parser es un paquete de código abierto de Python que proporciona utilidades para analizar y empaquetar archivos de clave pública y privada de OpenSSH. En versiones anteriores a 0.0.6, si un campo de una clave es más corto de lo que se declara, el analizador genera un error con un mensaje que contiene el valor del campo en bruto. Un atacante capaz de modificar la longitud declarada del campo confidencial de una clave puede así exponer el valor bruto de ese campo. Es recomendado a usuarios actualizar a versión 0.0.6, que ya no incluye el valor bruto del campo en el mensaje de error. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en el envío de una petición HTTP al archivo /app/options.py en Roxy-wi (CVE-2022-31126)

Fecha de publicación:
06/07/2022
Idioma:
Español
Roxy-wi es una interfaz web de código abierto para administrar servidores Haproxy, Nginx, Apache y Keepalived. Una vulnerabilidad en Roxy-wi permite a un atacante remoto no autenticado la ejecución de código mediante el envío de una petición HTTP especialmente diseñada al archivo /app/options.py. Esto afecta a Roxywi versiones anteriores a 6.1.1.0. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2022

Vulnerabilidad en NextAuth.js (CVE-2022-31127)

Fecha de publicación:
06/07/2022
Idioma:
Español
NextAuth.js es una completa solución de autenticación de código abierto para aplicaciones Next.js. Un atacante puede pasar una entrada comprometida al correo electrónico [signin endpoint](https://next-auth.js.org/getting-started/rest-api#post-apiauthsigninprovider) que contiene algún HTML malicioso, engañando al servidor de correo electrónico para que lo envíe al usuario, y así poder llevar a cabo un ataque de phishing. Eg.: "balazs@email.com, (a href="http://attacker.com")Before signing in, claim your money!(/a)". Anteriormente era enviado a "balazs@email.com", y el contenido del correo electrónico que contenía un enlace al sitio del atacante era renderizado en el HTML. Esto ha sido mitigado en las siguientes versiones, simplemente no renderizando ese correo electrónico en el HTML, ya que debería ser obvio para el receptor qué correo electrónico fue usado: los usuarios de next-auth versiones v3 anteriores a 3.29.8 están afectados. (Recomendamos actualizar a la versión v4, ya que la versión v3 es considerada sin mantenimiento. Los usuarios de next-auth versiones v4 anteriores a 4.9.0 están afectados. Si por alguna razón no puedes actualizar, la mitigación requiere que sea saneado el parámetro "email" que es pasado a "sendVerificationRequest" y es mostrado en el HTML. Si no has creado un "sendVerificationRequest" personalizado, sólo tienes que actualizar. En caso contrario, asegúrese de excluir "email" del cuerpo del HTML o de sanearlo eficazmente
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en la propiedad de la cuenta de usuario en Nextcloud mail (CVE-2022-31131)

Fecha de publicación:
06/07/2022
Idioma:
Español
Nextcloud mail es una aplicación de correo para el producto Nextcloud home server. Se ha detectado que las versiones de Nextcloud mail anteriores a 1.12.2, no comprueban la propiedad de la cuenta de usuario cuando llevan a cabo tareas relacionadas con los archivos adjuntos del correo. Los archivos adjuntos pueden haber sido expuestos a usuarios del sistema incorrectos. Es recomendado actualizar la aplicación Nextcloud Mail a versión 1.12.2. No se presentan mitigaciones conocidas para este problema. ### Mitigaciones No se presentan mitigaciones disponibles ### Referencias * [Pull request](https://github.com/nextcloud/mail/pull/6600) * [HackerOne](https://hackerone.com/reports/1579820) ### Para más información Si presenta alguna pregunta o comentario sobre este aviso: * Cree un post en [nextcloud/security-advisories](https://github.com/nextcloud/security-advisories/discussions) * Clientes: Abra un ticket de soporte en [support.nextcloud.com](https://support.nextcloud.com)
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2023