Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el repositorio de GitHub ikus060/rdiffweb (CVE-2022-3273)

Fecha de publicación:
06/10/2022
Idioma:
Español
Una Asignación de Recursos sin Límites o Estrangulamiento en el repositorio de GitHub ikus060/rdiffweb versiones anteriores a 2.5.0a4
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/10/2022

Vulnerabilidad en una carga útil en el parámetro Service)Templates service_alias en Centreon (CVE-2022-39988)

Fecha de publicación:
06/10/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en Centreon versión 22.04.0, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el parámetro Service)Templates service_alias
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2022

Vulnerabilidad en el repositorio de GitHub yetiforcecompany/yetiforcecrm (CVE-2022-3002)

Fecha de publicación:
06/10/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en el repositorio de GitHub yetiforcecompany/yetiforcecrm versiones anteriores a 6.4.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/11/2022

Vulnerabilidad en dparse (CVE-2022-39280)

Fecha de publicación:
06/10/2022
Idioma:
Español
dparse es un analizador de archivos de dependencia de Python. dparse en versiones anteriores a 0.5.2, contiene una expresión regular que es vulnerable a una Denegación de Servicio por Expresión Regular. Todos los usuarios que parseen URLs de servidores de índices con dparse están impactados por esta vulnerabilidad. Ha sido aplicado un parche en versión "0.5.2", Es recomendado a todos los usuarios actualizar a "0.5.2" lo antes posible. Los usuarios que no puedan actualizar deberían evitar pasar las URLs del servidor de índices en el archivo fuente a analizar
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

Vulnerabilidad en Saleor (CVE-2022-39275)

Fecha de publicación:
06/10/2022
Idioma:
Español
Saleor es una plataforma de comercio GraphQL sin cabeza. En versiones afectadas, algunas mutaciones de GraphQL no comprobaban apropiadamente la entrada del tipo de identificación, lo que permitía acceder a objetos de la base de datos a los que el usuario autenticado no podía acceder. Esta vulnerabilidad puede ser usada para exponer la siguiente información: Estimar el recuento de filas de la base de datos a partir de tablas con una clave primaria secuencial o Exponer las direcciones de correo electrónico y el nombre completo de los usuarios y clientes mediante de la mutación "assignNavigation()". Este problema ha sido parcheado en main y retrocedido a múltiples versiones (3.7.17, 3.6.18, 3.5.23, 3.4.24, 3.3.26, 3.2.14, 3.1.24). Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2023

Vulnerabilidad en LoRaMac-node (CVE-2022-39274)

Fecha de publicación:
06/10/2022
Idioma:
Español
LoRaMac-node es una implementación de referencia y documentación de un nodo de red LoRa. Las versiones de LoRaMac-node anteriores a 4.7.0 son vulnerables a un desbordamiento del búfer. Una comprobación inapropiada del tamaño de las tramas de radio entrantes puede conllevar a una escritura de 65280 bytes fuera de límites. La función "ProcessRadioRxDone" espera implícitamente que las tramas de radio entrantes tengan al menos una carga útil de un byte o más. Una carga útil vacía conlleva una lectura de 1 byte fuera de límites del contenido controlado por el usuario cuando es reusado el búfer de carga útil. Esto permite a un atacante diseñar una trama FRAME_TYPE_PROPRIETARY de tamaño -1, lo que resulta en una copia de memoria de 65280 bytes fuera de límites, probablemente con datos parcialmente controlados por el atacante. Corromper una gran parte de la sección de datos puede causar un DoS. Si la gran escritura fuera de límites no es bloqueada inmediatamente, el atacante puede conseguir el control de la ejecución debido a que ahora controla grandes partes de la sección de datos. Es recomendado a usuarios actualizar su paquete o que apliquen manualmente el parche commit "e851b079"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/06/2023

Vulnerabilidad en FlyteAdmin (CVE-2022-39273)

Fecha de publicación:
06/10/2022
Idioma:
Español
FlyteAdmin es el plano de control de la plataforma de procesamiento de datos Flyte. Los usuarios que habiliten el servidor de autorización de Flyte por defecto sin cambiar los hashes clientid por defecto estarán expuestos a la Internet pública. En un esfuerzo por hacer más fácil la habilitación de la autenticación para los administradores de Flyte, la configuración por defecto para Flyte Admin permite el acceso para Flyte Propeller incluso después de activar la autenticación por medio de una contraseña hash embebida. Esta contraseña también es establecido en el mapa de configuración por defecto de Flyte Propeller en los distintos cuadros de Flyte Helm. Los usuarios que habilitan la autenticación pero no anulan este ajuste en la configuración de Flyte Admin pueden, sin saberlo, estar permitiendo la entrada de tráfico público mediante esta contraseña por defecto con atacantes suplantando efectivamente a Propeller. Esto sólo es aplicado a usuarios que no han especificado la configuración de ExternalAuthorizationServer. El uso de un servidor de autenticación externo desactiva automáticamente esta configuración por defecto y no son susceptibles de esta vulnerabilidad. Este problema ha sido abordado en versión 1.1.44. Los usuarios deben establecer manualmente los staticClients en la sección selfAuthServer de su configuración si pretenden confiar en el servidor de autenticación interno de Admin. De nuevo, los usuarios que usan un servidor de autenticación externo están automáticamente protegidos de esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2022

Vulnerabilidad en DiscoTOC (CVE-2022-39270)

Fecha de publicación:
06/10/2022
Idioma:
Español
DiscoTOC es un componente temático de Discourse que genera una tabla de contenidos para los temas. Los usuarios que pueden crear temas en categorías habilitadas para TOC (y presentan un nivel confiable suficiente - configurado en los ajustes del componente) son capaces de inyectar HTML arbitrario en la página de ese tema. El problema ha sido corregido en la rama "main". Los administradores pueden actualizar el componente del tema mediante de la Interfaz de Usuario de administración (Customize -> Themes -> Components -> DiscoTOC -> Check for Updates). Como alternativa, los administradores pueden deshabilitar temporalmente el componente temático DiscoTOC
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/11/2022

Vulnerabilidad en PJSIP (CVE-2022-39269)

Fecha de publicación:
06/10/2022
Idioma:
Español
PJSIP es una librería de comunicación multimedia gratuita y de código abierto escrita en C. Cuando procesa determinados paquetes, PJSIP puede cambiar incorrectamente de usar el transporte de medios SRTP a usar RTP básico al reiniciar SRTP, causando que los medios sean enviados de forma no segura. La vulnerabilidad afecta a todos los usuarios de PJSIP que usan SRTP. El parche está disponible como commit d2acb9a en la rama maestra del proyecto y será incluida en versión 2.13. Se recomienda a usuarios aplicar el parche manualmente o actualizar. No se presentan mitigaciones conocidas para esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/02/2023

Vulnerabilidad en MyBB (CVE-2022-39265)

Fecha de publicación:
06/10/2022
Idioma:
Español
MyBB es un software de foros gratuito y de código abierto. El valor de la configuración de _Mail_ ? Additional Parameters for PHP's mail() function mail_parameters setting value, en relación con las opciones y el comportamiento del programa de correo configurado, puede permitir el acceso a información sensible y la ejecución remota de código (RCE). El módulo vulnerable requiere acceso al CP de administrador con el permiso `_Can manage settings?_` y puede depender de los permisos de los archivos configurados. MyBB 1.8.31 resuelve este problema con el commit `0cd318136a`. Se recomienda a los usuarios que actualicen. No hay soluciones conocidas para esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el analizador de PJSIP, el descodificador RTP de PJMEDIA y el analizador SDP de PJMEDIA en PJSIP (CVE-2022-39244)

Fecha de publicación:
06/10/2022
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en C. En las versiones de PJSIP anteriores a 2.13, el analizador de PJSIP, el descodificador RTP de PJMEDIA y el analizador SDP de PJMEDIA están afectados por una vulnerabilidad de desbordamiento de búfer. Los usuarios que son conectados a clientes no confiables están en riesgo. Este problema ha sido parcheado y está disponible como commit c4d3498 en la rama master y será incluida en las versiones 2.13 y posteriores. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en el paquete "github.com/sylabs/sif/v2/pkg/integrity" en syslabs/sif (CVE-2022-39237)

Fecha de publicación:
06/10/2022
Idioma:
Español
syslabs/sif es la implementación de referencia del Formato de Imagen de Singularidad (SIF). En las versiones anteriores a 2.8.1, el paquete "github.com/sylabs/sif/v2/pkg/integrity" no verificaba que los algoritmos hash usados fueran criptográficamente seguros cuando eran verificadas las firmas digitales. Se presenta un parche disponible en versiones posteriores a v2.8.1 incluyéndola, del módulo. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizarse pueden comprobar de forma independiente que los algoritmos de hash usados para el resumen de metadatos y el hash de la firma son criptográficamente seguros
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2023