Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SMI en Dell BIOS (CVE-2022-26861)

Fecha de publicación:
06/09/2022
Idioma:
Español
Las versiones de la BIOS de Dell contienen una vulnerabilidad de optimización automática no segura. Un usuario malicioso autenticado localmente podría explotar esta vulnerabilidad mediante el envío de entradas maliciosas por medio de SMI para obtener una ejecución de código arbitrario durante SMM.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2022

Vulnerabilidad en Shescape (CVE-2022-36064)

Fecha de publicación:
06/09/2022
Idioma:
Español
Shescape es un paquete de escape de shell para JavaScript. Una vulnerabilidad en la Complejidad de las Expresiones Regulares Ineficiente afecta a usuarios que usan Shescape para escapar de argumentos para los shells Unix "Bash" y "Dash", o cualquier shell Unix no soportado oficialmente; y/o usando las funciones "escape" o "escapeAll" con la opción "interpolation" establecida en "true". Un atacante puede causar un retroceso polinómico o un tiempo de ejecución cuadrático en términos de la longitud de la cadena de entrada debido a dos Expresiones Regulares en Shescape que son vulnerables a una Denegación de Servicio de Expresiones Regulares (ReDoS). Este bug ha sido parcheado en versión v1.5.10. Sólo para "Dash", este bug ha sido parcheado desde la v1.5.9. Como mitigación, puede imponerse una longitud máxima en las cadenas de entrada a Shescape para reducir el impacto de la vulnerabilidad. No es recomendado intentar detectar cadenas de entrada vulnerables, ya que la lógica para ello puede acabar siendo vulnerable al propio ReDoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en GrowthBook (CVE-2022-36065)

Fecha de publicación:
06/09/2022
Idioma:
Español
GrowthBook es una plataforma de código abierto para el marcado de características y las pruebas A/B. Con algunas configuraciones auto-alojadas en versiones anteriores al 29-08-2022, los atacantes pueden registrar nuevas cuentas y subir archivos a directorios arbitrarios dentro del contenedor. Si el atacante sube un script de Python a la ubicación correcta, puede ejecutar código arbitrario dentro del contenedor. Para ser afectado, TODO lo siguiente debe ser cierto: despliegue auto-alojado (GrowthBook Cloud no está afectado); el uso de cargas de archivos locales (en lugar de S3 o Google Cloud Storage); NODE_ENV establecido a un valor no de producción y JWT_SECRET establecido a una cadena fácilmente adivinable como "dev". Este problema está parcheado en el commit 1a5edff8786d141161bf880c2fd9ccbe2850a264 (2022-08-29). Como mitigación, establezca la variable de entorno "JWT_SECRET" a una cadena larga y aleatoria. Esto detendrá la carga de archivos arbitrarios, pero la única forma de evitar que los atacantes registren cuentas es actualizando a la última versión.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en SilverwareGames.io (CVE-2022-36072)

Fecha de publicación:
06/09/2022
Idioma:
Español
SilverwareGames.io es una red social para que los usuarios jueguen a videojuegos online. En versiones 1.1.8 y anteriores, debido a una característica no obvia de PHP, los hash generados por las funciones incorporadas y que comenzaban con los símbolos "0e" son manejadas como cero multiplicado por el número "e". Por lo tanto, el valor del hash era igual a 0. Los mantenedores arreglaron esto en versión 1.1.9 usando "===" en lugar de "==" en las comparaciones en las que es posible (por ejemplo, en los manejadores de ingreso/registro).<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2023

Vulnerabilidad en la interfaz de consulta de información escolar (repschoolproj.php) del sistema EMS de la Oficina de la Comisión de Educación Básica de Tailandia (CVE-2022-37185)

Fecha de publicación:
06/09/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en la interfaz de consulta de información escolar (repschoolproj.php) del sistema EMS versión 6.2 de la Oficina de la Comisión de Educación Básica de Tailandia, que puede conllevar a un filtrado de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2022

Vulnerabilidad en Identificador no válido (CVE-2022-36757)

Fecha de publicación:
06/09/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en un parámetro POST en Crime Reporting System (CVE-2022-37253)

Fecha de publicación:
06/09/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) persistente en Crime Reporting System versión 1.0, permite a un atacante remoto introducir Javascript arbitrario por medio de la manipulación de un parámetro POST no saneado
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en el repositorio GitHub vim/vim (CVE-2022-3134)

Fecha de publicación:
06/09/2022
Idioma:
Español
Un Uso de Memoria Previamente Liberada en el repositorio GitHub vim/vim versiones anteriores a 9.0.0389
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Elrond go (CVE-2022-36058)

Fecha de publicación:
06/09/2022
Idioma:
Español
Elrond go es la implementación de go para el protocolo Elrond Network. En versiones anteriores a 1.3.44, cualquiera que usa elrond-go para procesar bloques (históricos o reales) podría encontrarse con una transacción "MultiESDTNFTTransfer" como esta "MultiESDTNFTTransfer" con un nombre de función faltante. Las funcionalidades básicas como la mensajería p2p, el almacenamiento, las peticiones a la API y demás no están afectadas. La versión 1.3.34 contiene una corrección para este problema. No se presentan mitigaciones conocidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2022

Vulnerabilidad en los títulos y descripciones de los chats en Discourse-Chat (CVE-2022-36057)

Fecha de publicación:
06/09/2022
Idioma:
Español
Discourse-Chat es un plugin de mensajería asíncrona para la plataforma de debate de código abierto Discourse. Los usuarios de Discourse Chat pueden verse afectados por usuarios administradores que insertan HTML en los títulos y descripciones de los chats, causando un ataque de tipo Cross-Site Scripting (XSS). La versión 0.9 contiene un parche para este problema.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en Squiz Matrix CMS (CVE-2022-32277)

Fecha de publicación:
06/09/2022
Idioma:
Español
Squiz Matrix CMS versión 6.20, es vulnerable a una Referencia Directa a Objetos Insegura causada por un fallo al comprobar correctamente la autorización cuando es enviada una petición para cambiar los datos de contacto de un usuario.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en Rizin (CVE-2022-36040)

Fecha de publicación:
06/09/2022
Idioma:
Español
Rizin es un marco de trabajo de ingeniería inversa tipo UNIX y un conjunto de herramientas de línea de comandos. Las versiones 0.4.0 y anteriores son vulnerables a una escritura fuera de límites cuando obtienen datos de archivos PYC(python). Un usuario que abra un archivo PYC malicioso podría verse afectado por esta vulnerabilidad, permitiendo a un atacante ejecutar código en la máquina del usuario. El número de compromiso 68948017423a12786704e54227b8b2f918c2fd27 contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023