Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Rails::Html::Sanitizer (CVE-2022-32209)

Fecha de publicación:
24/06/2022
Idioma:
Español
# Una Posible vulnerabilidad XSS en Rails::Html::Sanitizer Se presenta una posible vulnerabilidad XSS con determinadas configuraciones de Rails::Html::Sanitizer. Esta vulnerabilidad le ha sido asignada el identificador CVE CVE-2022-32209. Versiones afectadas: TODAS No se han visto afectadas: NONE Versiones Corregidas: v1.4.3## Impacto Una posible vulnerabilidad de tipo XSS con determinadas configuraciones de Rails::Html::Sanitizer puede permitir a un atacante inyectar contenido si el desarrollador de la aplicación ha anulado las etiquetas permitidas del saneador para permitir tanto los elementos "select" como "style". El código sólo está afectado si son anuladas las etiquetas permitidas. Esto puede hacerse por medio de la configuración de la aplicación: ""ruby# En config/application.rbconfig.action_view.sanitized_allowed_tags = ["select", "style"]"" vea https://guides.rubyonrails.org/configuring.html#configuring-action-viewOr puede hacerse con una opción ":tags" al ayudante de la Visualización de Acción "sanitize":""(%= sanitize @comment.body, tags: ["select", "style"] %)"" vea https://api.rubyonrails.org/classes/ActionView/Helpers/SanitizeHelper.html#method-i-sanitizeOr puede hacerse con Rails::Html::SafeListSanitizer directamente:" ruby# class-level optionRails::Html::SafeListSanitizer.allowed_tags = ["select", "style"]"""o"""ruby# instance-level optionRails::Html::SafeListSanitizer.new.sanitize(@article. body, tags: ["select", "style"])"""Todos los usuarios que sobrescriban las etiquetas permitidas por cualquiera de los mecanismos anteriores para incluir tanto "select" como "style" deben actualizar o usar una de las mitigaciones inmediatamente. ## Versiones Las versiones CORREGIDAS están disponibles en las ubicaciones habituales. ## Soluciones Eliminar "select" o "style" de las etiquetas permitidas sobre establecidas. ## Créditos Esta vulnerabilidad fue reportada responsablemente por [windshock](https://hackerone.com/windshock?type=user)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en el envío de una petición POST al endpoint del proveedor de identidad en SysAid (CVE-2022-23170)

Fecha de publicación:
24/06/2022
Idioma:
Español
SysAid - integración de Okta SSO - se ha encontrado susceptible a una vulnerabilidad de tipo External Entity Injection. Cualquier entorno de SysAid que utilice la integración de Okta SSO podría ser vulnerable. Un atacante no autenticado podría explotar la vulnerabilidad de tipo XXE mediante el envío de una petición POST malformada al endpoint del proveedor de identidad. Un atacante puede extraer el endpoint del proveedor de identidad al decodificar el valor del parámetro SAMLRequest y buscando el valor del parámetro AssertionConsumerServiceURL. A menudo permite a un atacante ver los archivos en el sistema de archivos del servidor de aplicaciones e interactuar con cualquier sistema back-end o externo al que la aplicación pueda acceder. En algunas situaciones, un atacante puede escalar un ataque de tipo XXE para comprometer el servidor subyacente u otra infraestructura de back-end aprovechando la vulnerabilidad de tipo XXE para llevar a cabo ataques de tipo server-side request forgery (SSRF)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/07/2022

Vulnerabilidad en Concrete CMS (CVE-2022-21829)

Fecha de publicación:
24/06/2022
Idioma:
Español
Concrete CMS versiones 9.0.0 a 9.0.2 y 8.5.7, pueden descargar archivos zip a través de HTTP y ejecutar código desde esos archivos zip, lo que podría conllevar a un RCE. Corregido al aplicar "concrete_secure" en lugar de "concrete". Concrete ahora sólo hace peticiones sobre https incluso si una petición entra por medio de http. El equipo de seguridad de Concrete CMS clasificó este 8 con el vector CVSS v3.1: AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H El mérito es de Anna por informar a HackerOne 1482520
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un puerto FTP (CVE-2022-2103)

Fecha de publicación:
24/06/2022
Idioma:
Español
Un atacante con credenciales débiles podría acceder al puerto TCP por medio de un puerto FTP abierto, permitiendo a un atacante leer archivos confidenciales y escribir en directorios ejecutables remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/07/2022

Vulnerabilidad en el mecanismo de autenticación en Dominion Voting Systems ImageCast X (CVE-2022-1747)

Fecha de publicación:
24/06/2022
Idioma:
Español
El mecanismo de autenticación usado por los votantes para activar una sesión de votación en la versión probada de Dominion Voting Systems ImageCast X es susceptible de ser falsificado. Un atacante podría aprovechar esta vulnerabilidad para imprimir un número arbitrario de papeletas sin autorización
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en el archivo /index.php/ccm/system/file/upload en Concrete (CVE-2022-30117)

Fecha de publicación:
24/06/2022
Idioma:
Español
Concrete versiones 8.5.7 y anteriores, así como Concrete versiones 9.0 hasta 9.0.2, permiten un salto en el archivo /index.php/ccm/system/file/upload, lo que podría resultar en una explotación de eliminación de archivos arbitrarios. Esto fue mitigado al sanear /index.php/ccm/system/file/upload para asegurar que Concrete no permita el salto y cambiando isFullChunkFilePresent para que tenga un retorno falso temprano cuando la entrada no coincida con las expectativas. El equipo de seguridad de Concrete CMS clasificó esto 5.8 con vector CVSS v3.1 AV:N/AC:H/PR:H/UI:N/S:C/C:N/I:N/A:H. Crédito a Siebene por reportar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/07/2022

Vulnerabilidad en /dashboard/system/express/entities/forms/save_control/[GUID] en Concrete (CVE-2022-30118)

Fecha de publicación:
24/06/2022
Idioma:
Español
Título del CVE: Una vulnerabilidad de tipo XSS en /dashboard/system/express/entities/forms/save_control/[GUID]: sólo para navegadores antiguos. Descripción: Cuando es usado Internet Explorer con la protección de tipo XSS deshabilitada, la edición de un control de formulario en un formulario de entidades expresas para Concrete versiones 8.5.7 y anteriores, así como para Concrete versiones 9.0 hasta 9.0.2, puede permitir un ataque de tipo XSS. Esto no puede ser explotado en los navegadores web actuales debido a un mecanismo de escape de entrada automático. El equipo de seguridad de Concrete CMS clasificó esta vulnerabilidad 2 con el vector CVSS v3.1 AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:L/A:N. Gracias a zeroinside por reportar
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2022

Vulnerabilidad en /dashboard/reports/logs/view en Concrete (CVE-2022-30119)

Fecha de publicación:
24/06/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS en /dashboard/reports/logs/view - sólo en navegadores antiguos. Cuando es usado Internet Explorer con la protección de tipo XSS deshabilitada, un saneo insuficiente en la salida de las urls construidas puede ser explotado para Concrete versiones 8.5.7 y anteriores, así como para Concrete versiones 9.0 hasta 9.0.2. Esto no puede ser explotado en los navegadores web actuales debido a un mecanismo de escape de entrada automático. El equipo de seguridad de Concrete CMS clasificó esta vulnerabilidad 2 con el vector CVSS v3.1 AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:L/A:N. Gracias a zeroinside por reportar
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2022

Vulnerabilidad en la cuenta www-data (servidor web Apache) (CVE-2022-2104)

Fecha de publicación:
24/06/2022
Idioma:
Español
La cuenta www-data (servidor web Apache) está configurada para ejecutar sudo sin contraseña para muchos comandos (incluyendo /bin/sh y /bin/bash)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/07/2022

Vulnerabilidad en los controles de JavaScript (CVE-2022-2105)

Fecha de publicación:
24/06/2022
Idioma:
Español
Los controles de JavaScript del lado del cliente pueden ser evitados para cambiar las credenciales y los permisos del usuario sin autenticación, incluyendo un nivel de usuario "root" destinado sólo al proveedor. El acceso a nivel root del servidor web permite cambiar parámetros críticos de seguridad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/07/2022

Vulnerabilidad en el instalador de HPE Version Control Repository Manager (CVE-2022-28619)

Fecha de publicación:
24/06/2022
Idioma:
Español
Se ha identificado una posible vulnerabilidad de seguridad en el instalador de HPE Version Control Repository Manager. La vulnerabilidad podría permitir una escalada local de privilegios. HPE ha realizado la siguiente actualización de software para resolver la vulnerabilidad en el instalador de HPE Version Control Repository Manager versión 7.6.14.0
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2022

Vulnerabilidad en las subidas a determinadas extensiones de archivos (CVE-2022-2102)

Fecha de publicación:
24/06/2022
Idioma:
Español
Los controles que limitan las subidas a determinadas extensiones de archivos pueden ser omitidos. Esto podría permitir a un atacante interceptar la respuesta inicial de la página de subida de archivos y modificar el código asociado. Este código modificado puede ser reenviado y usado por un script cargado más adelante en la secuencia, permitiendo la carga arbitraria de archivos en una ubicación donde pueden ejecutarse scripts PHP
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2022