Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un campo de una clave en openssh_key_parser (CVE-2022-31124)

Fecha de publicación:
06/07/2022
Idioma:
Español
openssh_key_parser es un paquete de código abierto de Python que proporciona utilidades para analizar y empaquetar archivos de clave pública y privada de OpenSSH. En versiones anteriores a 0.0.6, si un campo de una clave es más corto de lo que se declara, el analizador genera un error con un mensaje que contiene el valor del campo en bruto. Un atacante capaz de modificar la longitud declarada del campo confidencial de una clave puede así exponer el valor bruto de ese campo. Es recomendado a usuarios actualizar a versión 0.0.6, que ya no incluye el valor bruto del campo en el mensaje de error. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en el envío de una petición HTTP al archivo /app/options.py en Roxy-wi (CVE-2022-31126)

Fecha de publicación:
06/07/2022
Idioma:
Español
Roxy-wi es una interfaz web de código abierto para administrar servidores Haproxy, Nginx, Apache y Keepalived. Una vulnerabilidad en Roxy-wi permite a un atacante remoto no autenticado la ejecución de código mediante el envío de una petición HTTP especialmente diseñada al archivo /app/options.py. Esto afecta a Roxywi versiones anteriores a 6.1.1.0. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2022

Vulnerabilidad en NextAuth.js (CVE-2022-31127)

Fecha de publicación:
06/07/2022
Idioma:
Español
NextAuth.js es una completa solución de autenticación de código abierto para aplicaciones Next.js. Un atacante puede pasar una entrada comprometida al correo electrónico [signin endpoint](https://next-auth.js.org/getting-started/rest-api#post-apiauthsigninprovider) que contiene algún HTML malicioso, engañando al servidor de correo electrónico para que lo envíe al usuario, y así poder llevar a cabo un ataque de phishing. Eg.: "balazs@email.com, (a href="http://attacker.com")Before signing in, claim your money!(/a)". Anteriormente era enviado a "balazs@email.com", y el contenido del correo electrónico que contenía un enlace al sitio del atacante era renderizado en el HTML. Esto ha sido mitigado en las siguientes versiones, simplemente no renderizando ese correo electrónico en el HTML, ya que debería ser obvio para el receptor qué correo electrónico fue usado: los usuarios de next-auth versiones v3 anteriores a 3.29.8 están afectados. (Recomendamos actualizar a la versión v4, ya que la versión v3 es considerada sin mantenimiento. Los usuarios de next-auth versiones v4 anteriores a 4.9.0 están afectados. Si por alguna razón no puedes actualizar, la mitigación requiere que sea saneado el parámetro "email" que es pasado a "sendVerificationRequest" y es mostrado en el HTML. Si no has creado un "sendVerificationRequest" personalizado, sólo tienes que actualizar. En caso contrario, asegúrese de excluir "email" del cuerpo del HTML o de sanearlo eficazmente
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en la propiedad de la cuenta de usuario en Nextcloud mail (CVE-2022-31131)

Fecha de publicación:
06/07/2022
Idioma:
Español
Nextcloud mail es una aplicación de correo para el producto Nextcloud home server. Se ha detectado que las versiones de Nextcloud mail anteriores a 1.12.2, no comprueban la propiedad de la cuenta de usuario cuando llevan a cabo tareas relacionadas con los archivos adjuntos del correo. Los archivos adjuntos pueden haber sido expuestos a usuarios del sistema incorrectos. Es recomendado actualizar la aplicación Nextcloud Mail a versión 1.12.2. No se presentan mitigaciones conocidas para este problema. ### Mitigaciones No se presentan mitigaciones disponibles ### Referencias * [Pull request](https://github.com/nextcloud/mail/pull/6600) * [HackerOne](https://hackerone.com/reports/1579820) ### Para más información Si presenta alguna pregunta o comentario sobre este aviso: * Cree un post en [nextcloud/security-advisories](https://github.com/nextcloud/security-advisories/discussions) * Clientes: Abra un ticket de soporte en [support.nextcloud.com](https://support.nextcloud.com)
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2023

Vulnerabilidad en el envío de una petición HTTP en Roxy-wi (CVE-2022-31125)

Fecha de publicación:
06/07/2022
Idioma:
Español
Roxy-wi es una interfaz web de código abierto para administrar servidores Haproxy, Nginx, Apache y Keepalived. Una vulnerabilidad en Roxy-wi permite a un atacante remoto no autenticado omitir la autenticación y acceder a la funcionalidad de administración mediante el envío de una petición HTTP especialmente diseñada. Esto afecta a Roxywi versiones anteriores a 6.1.1.0. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2023

Vulnerabilidad en un algoritmo de análisis sintáctico en moment (CVE-2022-31129)

Fecha de publicación:
06/07/2022
Idioma:
Español
moment es una biblioteca de fechas en JavaScript para analizar, comprobar, manipular y formatear fechas. Se ha detectado que las versiones afectadas de moment usan un algoritmo de análisis sintáctico ineficiente. Concretamente, el análisis sintáctico de cadena a fecha en moment (más concretamente el análisis sintáctico rfc2822, que es intentado por defecto) presenta una complejidad cuadrática (N^2) en entradas específicas. Los usuarios pueden notar una notable ralentización con entradas de más de 10k caracteres. Los usuarios que pasan cadenas proporcionadas por el usuario sin comprobaciones de longitud de cordura al constructor del momento son vulnerables a ataques (Re)DoS. El problema está parcheado en versión 2.29.4, el parche puede aplicarse a todas las versiones afectadas con un mínimo ajuste. Es recomendado a usuarios actualicen. Los usuarios que no puedan actualizar deberían considerar la posibilidad de limitar la longitud de las fechas aceptadas por el usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en el udpserver en H3C Magic R100 (CVE-2022-34598)

Fecha de publicación:
06/07/2022
Idioma:
Español
El udpserver en H3C Magic R100 versiones V200R004 y V100R005, presenta el puerto 9034 abierto, permitiendo a atacantes ejecutar comandos arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2022

Vulnerabilidad en la función setipv6status en Tenda AX1803 (CVE-2022-34595)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado que Tenda AX1803 versión v1.0.0.1_2890, contiene una vulnerabilidad de inyección de comandos por medio de la función setipv6status
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función WanParameterSetting en Tenda AX1803 (CVE-2022-34596)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado que Tenda AX1803 versión v1.0.0.1_2890, contiene una vulnerabilidad de inyección de comandos por medio de la función WanParameterSetting
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función WanParameterSetting en Tenda AX1806 (CVE-2022-34597)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene una vulnerabilidad de inyección de comandos por medio de la función WanParameterSetting
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la configuración del Registro de Windows para los campos de fecha en el servidor en Command Centre Server (CVE-2022-26348)

Fecha de publicación:
06/07/2022
Idioma:
Español
Command Centre Server es vulnerable a una inyección SQL por medio de la configuración del Registro de Windows para los campos de fecha en el servidor. La configuración del Registro de Windows permite a un atacante usando el Kiosco de Administración de Visitantes, una aplicación diseñada para uso público, invocar una consulta SQL arbitraria que ha sido precargada en el registro del Servidor de Windows para obtener información confidencial. Este problema afecta a: Gallagher Command Centre versiones 8.60 anteriores a 8.60.1652; versiones 8.50 anteriores a 8.50.2245; versiones 8.40 anteriores a 8.40.2216; versiones 8.30 anteriores a 8.30.1470; versiones 8.20 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en de paquetes ARP conflictivos con una dirección IP duplicada en el controlador Gallagher 6000 (CVE-2022-26078)

Fecha de publicación:
06/07/2022
Idioma:
Español
El controlador Gallagher 6000 es vulnerable a un ataque de Denegación de Servicio por medio de paquetes ARP conflictivos con una dirección IP duplicada. Este problema afecta: Gallagher Controller 6000 versiones vCR8.60 anteriores a 220303a; versiones vCR8.50 anteriores a 220303a; versiones vCR8.40 anteriores a 220303a; versiones vCR8.30 anteriores a 220303a
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2022