Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin Admin Management Xtended en WordPress (CVE-2022-29450)

Fecha de publicación:
15/06/2022
Idioma:
Español
Múltiples vulnerabilidades de tipo Cross-Site Request Forgery (CSRF) en el plugin Admin Management Xtended versiones anteriores a 2.4.4 incluyéndola, en WordPress
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en el mecanismo del plugin de conversión de almacenamiento de claves en Rundeck (CVE-2022-31044)

Fecha de publicación:
15/06/2022
Idioma:
Español
Rundeck es un servicio de automatización de código abierto con una consola web, herramientas de línea de comandos y una WebAPI. El mecanismo del plugin de conversión de almacenamiento de claves no estaba habilitado correctamente en Rundeck versiones 4.2.0 y 4.2.1, resultando en que el uso de la capa de cifrado para el almacenamiento de claves posiblemente no funcionara. Cualquier credencial creada o sobrescrita usando Rundeck versiones 4.2.0 o 4.2.1 podría resultar en que sea escrito en texto plano en el almacenamiento del backend. Esto afecta a los que usan cualquier plugin "Storage Converter". Rundeck versiones 4.3.1 y 4.2.2 han corregido el código y al actualizarlas volverán a encriptar los valores en texto plano. La versión 4.3.0 no presenta la vulnerabilidad, pero no incluye el parche para volver a cifrar los valores de texto plano si es usada la 4.2.0 o la 4.2.1. Para evitar que sean almacenadas credenciales en texto plano en Rundeck versiones 4.2.0/4.2.1, puede deshabilitarse el acceso de escritura al almacenamiento de claves por medio de ACL. Después de actualizar a versión 4.3.1 o posterior, puede restaurarse el acceso de escritura
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2022

Vulnerabilidad en AgileBits 1Password (CVE-2022-32550)

Fecha de publicación:
15/06/2022
Idioma:
Español
Se ha detectado un problema en AgileBits 1Password, que afecta al método que usan varias aplicaciones e integraciones de 1Password para crear conexiones con el servicio de 1Password. En determinadas circunstancias, este problema permitía a un servidor malicioso convencer a una aplicación o integración de 1Password de que estaba comunicándose con el servicio de 1Password
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2024

Vulnerabilidad en NestJS Proxy (CVE-2022-31069)

Fecha de publicación:
15/06/2022
Idioma:
Español
NestJS Proxy es un módulo de NestJS para decorar y proxy llamadas. En versiones anteriores a 0.7.0, la biblioteca nestjs-proxy no presentaba una forma de controlar cuando los encabezados de autorización debían ser reenviadas para servicios backend específicos configurados por el desarrollador de la aplicación. Esto podría haber resultado en que la información confidencial, como los tokens de acceso del portador OAuth, fueran expuestos inadvertidamente a dichos servicios que no deberían verlos. Ha sido introducida una nueva característica en la versión parcheada de nestjs-proxy que permite a desarrolladores de aplicaciones optar por no reenviar los encabezados de autorización en función de cada servicio usando el ajuste de configuración "forwardToken". Es recomendado a desarrolladores revisar el README de esta biblioteca en Github o NPM para obtener más detalles sobre cómo puede aplicarse esta configuración. Este problema ha sido corregido en versión 0.7.0 de "@finastra/nestjs-proxy". Es advertido a usuarios de "@ffdc/nestjs-proxy" que este paquete ha quedado obsoleto y ya no es mantenido ni recibe actualizaciones. Dichos usuarios deben actualizar su archivo package.json para usar "@finastra/nestjs-proxy" en su lugar
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2022

Vulnerabilidad en NestJS Proxy (CVE-2022-31070)

Fecha de publicación:
15/06/2022
Idioma:
Español
NestJS Proxy es un módulo de NestJS para decorar y proxyar llamadas. En versiones anteriores a 0.7.0, la biblioteca nestjs-proxy no tenía una forma de bloquear las cookies confidenciales (por ejemplo, las cookies de sesión) para que no fueran reenviadas a los servicios backend configurados por el desarrollador de la aplicación. Esto podría haber conllevado que las cookies confidenciales fueran expuestas inadvertidamente a dichos servicios que no deberían verlas. La versión parcheada ahora bloquea el reenvío de cookies por defecto. Sin embargo, los desarrolladores pueden configurar una lista de nombres de cookies permitidos mediante el ajuste de configuración "allowedCookies". Este problema ha sido corregido en la versión 0.7.0 de "@finastra/nestjs-proxy". Es advertido a usuarios de "@ffdc/nestjs-proxy" que este paquete ha quedado obsoleto y ya no es mantenido ni recibe actualizaciones. Dichos usuarios deben actualizar su archivo package.json para usar "@finastra/nestjs-proxy" en su lugar
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2022

Vulnerabilidad en Drive Composer (CVE-2022-31216)

Fecha de publicación:
15/06/2022
Idioma:
Español
Las vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier lugar del sistema de archivos como SYSTEM con contenido arbitrario, siempre y cuando el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "repair" en el producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en Drive Composer (CVE-2022-31217)

Fecha de publicación:
15/06/2022
Idioma:
Español
Las vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier lugar del sistema de archivos como SYSTEM con contenido arbitrario, siempre y cuando el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "repair" en el producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en Drive Composer (CVE-2022-31218)

Fecha de publicación:
15/06/2022
Idioma:
Español
Las vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier lugar del sistema de archivos como SYSTEM con contenido arbitrario, siempre y cuando el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "repair" en el producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en Drive Composer (CVE-2022-31219)

Fecha de publicación:
15/06/2022
Idioma:
Español
Las vulnerabilidades en Drive Composer permiten a un atacante con pocos privilegios crear y escribir en un archivo en cualquier lugar del sistema de archivos como SYSTEM con contenido arbitrario, siempre y cuando el archivo no exista ya. El archivo de instalación de Drive Composer permite a un usuario con pocos privilegios ejecutar una operación de "repair" en el producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en el plugin Nicdark's Hotel Booking en WordPress (CVE-2022-29443)

Fecha de publicación:
15/06/2022
Idioma:
Español
Múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) almacenado y autenticado (rol de colaborador o usuario superior) en el plugin Nicdark's Hotel Booking versiones 3.0 incluyéndola, en WordPress
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2022

Vulnerabilidad en el campo del título del proyecto en el archivo ProjectGeneral/edit_project_settings.php en REDCap (CVE-2022-24127)

Fecha de publicación:
15/06/2022
Idioma:
Español
Se ha detectado una vulnerabilidad de Cross-Site Scripting (XSS) almacenadas en el archivo ProjectGeneral/edit_project_settings.php en REDCap versión 12.0.11. Este problema permite a cualquier usuario con permisos de administración de proyectos inyectar código arbitrario en el campo del título del proyecto (app_title) cuando es editado un proyecto existente. La carga útil es reflejada entonces en la etiqueta de título de la página
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2022

Vulnerabilidad en el campo del título de Messenger en el archivo Messenger/messenger_ajax.php en REDCap (CVE-2022-24004)

Fecha de publicación:
15/06/2022
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenado en el archivo Messenger/messenger_ajax.php en REDCap versión 12.0.11. Este problema permite a cualquier usuario autenticado inyectar código arbitrario en el campo del título de Messenger (también se conoce como new_title) cuando es editada una conversación existente. La carga útil es ejecutada en el navegador de cualquier participante de la conversación con la barra lateral mostrada
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2022