Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SafeNet KeySecure (CVE-2021-42811)

Fecha de publicación:
10/06/2022
Idioma:
Español
Una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido ("Salto de Ruta") en SafeNet KeySecure permite a un usuario autenticado leer archivos arbitrarios del sistema subyacente en el que es implementado el producto
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2022

Vulnerabilidad en el archivo /lists/admin/ del componente Bounce Rule en PHPList (CVE-2017-20036)

Fecha de publicación:
10/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como problemática, en PHPList versión 3.2.6. Afectada es una función desconocida del archivo /lists/admin/ del componente Bounce Rule. La manipulación conlleva a un ataque de tipo cross site scripting (Persistente). Es posible lanzar el ataque de forma remota. La actualización a versión 3.3.1 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2022

Vulnerabilidad en el archivo /lists/admin/ del componente Subscribe en PHPList (CVE-2017-20035)

Fecha de publicación:
10/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como problemática, en PHPList versión 3.2.6. Este problema afecta a un procesamiento desconocido del archivo /lists/admin/ del componente Subscribe. La manipulación conlleva a un ataque de tipo cross site scripting (Persistente). El ataque puede ser iniciado remotamente. La actualización a versión 3.3.1 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2022

Vulnerabilidad en PHPList (CVE-2017-20034)

Fecha de publicación:
10/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPList 3.2.6. Esta vulnerabilidad afecta a código desconocido del archivo /lists/admin/ del componente Nombre de la Lista. La manipulación conduce a cross site scripting (Persistente). El ataque puede ser iniciado remotamente. La actualización a la versión 3.3.1 puede solucionar este problema. Se recomienda actualizar el componente afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2022

Vulnerabilidad en el archivo /lists/admin/ en PHPList (CVE-2017-20033)

Fecha de publicación:
10/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPList versión 3.2.6. Esto afecta a una parte desconocida del archivo /lists/admin/. La manipulación de la página de argumentos con la entrada send\'\";)(script)alert(8)(/script) conlleva a un ataque de tipo cross site scripting (Reflejado). Es posible iniciar el ataque de forma remota. La actualización a versión 3.3.1 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2022

Vulnerabilidad en el componente Subscription en PHPList (CVE-2017-20032)

Fecha de publicación:
10/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en PHPList versión 3.2.6. Ha sido calificada como crítica. Este problema afecta a una funcionalidad desconocida del componente Subscription. La manipulación conlleva a una inyección sql. El ataque puede ser lanzado remotamente. La explotación ha sido revelada al público y puede ser usada. La actualización a versión 3.3.1 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2022

Vulnerabilidad en el argumento sortby con la contraseña de entrada en PHPList (CVE-2017-20031)

Fecha de publicación:
10/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en PHPList versión 3.2.6. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida. La manipulación del argumento sortby con la contraseña de entrada conlleva a una revelación de información. El ataque puede ser lanzado remotamente. La explotación ha sido revelada al público y puede ser usada. La actualización a versión 3.3.1 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: BAJA
Última modificación:
17/06/2022

Vulnerabilidad en el archivo /lists/admin/ del componente Sending Campain en PHPList (CVE-2017-20030)

Fecha de publicación:
10/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en PHPList versión 3.2.6. ha sido clasificada como crítica. Está afectada una función desconocida del archivo /lists/admin/ del componente Sending Campain. La manipulación conlleva a una inyección sql. Es posible lanzar el ataque de forma remota. La explotación ha sido revelada al público y puede ser usada. La actualización a versión 3.3.1 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2022

Vulnerabilidad en el archivo /lists/index.php del componente Edit Subscription en PHPList (CVE-2017-20029)

Fecha de publicación:
10/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en PHPList versión 3.2.6 y ha sido clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /lists/index.php del componente Edit Subscription. La manipulación conlleva a una inyección sql. El ataque puede ser iniciado remotamente. La explotación ha sido revelada al público y puede ser usada. La actualización a versión 3.3.1 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2022

Vulnerabilidad en los encabezados "Cookie" en Guzzle (CVE-2022-31042)

Fecha de publicación:
10/06/2022
Idioma:
Español
Guzzle es un cliente PHP HTTP de código abierto. En las versiones afectadas, los encabezados "Cookie" de las peticiones son información confidencial. Al hacer una petición usando el esquema "https" a un servidor que responde con un redireccionamiento a un URI con el esquema "http", o al hacer una petición a un servidor que responde con un redireccionamiento a un URI a un host diferente, no deberíamos reenviar el encabezado "Cookie". Antes de esta corrección, sólo las cookies administradas por nuestro middleware de cookies eran eliminadas de forma segura, y cualquier encabezado "Cookie" añadida manualmente a la petición inicial no era eliminada. Ahora siempre lo eliminamos, y permitimos que el middleware de cookies vuelva a añadir las cookies que considere que deben estar ahí. Los usuarios de Guzzle 7 afectados deben actualizar a Guzzle versión 7.4.4 lo antes posible. Los usuarios afectados usando cualquier serie anterior de Guzzle deberán actualizar a Guzzle versiones 6.5.7 o 7.4.4. Los usuarios que no puedan actualizar pueden considerar un enfoque alternativo para usar su propio middleware de redireccionamiento, en lugar del nuestro. Si no es requerido o no es esperado que sean seguidas los redireccionamientos, debería simplemente deshabilitar los redireccionamientos por completo
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2023

Vulnerabilidad en los encabezados "Authorization" en Guzzle (CVE-2022-31043)

Fecha de publicación:
10/06/2022
Idioma:
Español
Guzzle es un cliente PHP HTTP de código abierto. En las versiones afectadas los encabezados "Authorization" de las peticiones son información confidencial. Al hacer una petición usando el esquema "https" a un servidor que responde con un redireccionamiento a una URI con el esquema "http", no deberíamos reenviar el encabezado "Authorization". Esto es muy parecido a no reenviar el encabezado si el host cambia. Anterior a esta corrección, las actualizaciones de "https" a "http" no provocaban la eliminación del encabezado "Authorization", sólo los cambios en el host. Los usuarios de Guzzle 7 afectados deben actualizar a Guzzle versión 7.4.4 lo antes posible. Los usuarios afectados usando cualquier serie anterior de Guzzle deberían actualizar a Guzzle versión 6.5.7 o 7.4.4. Los usuarios que no puedan actualizar pueden considerar un enfoque alternativo que sería usar su propio middleware de redireccionamiento. Alternativamente, los usuarios pueden simplemente deshabilitar los redireccionamientos si éstas no son esperadas o requeridas
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2023

Vulnerabilidad en Solare Solar-Log (CVE-2017-20024)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en Solare Solar-Log 2.8.4-56/3.5.2-85. ha sido clasificada como problemática. La función afectada es desconocida. La manipulación conlleva a una denegación de servicio. Es posible lanzar el ataque de forma remota. La actualización a versión 3.5.3-86 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2022