Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NextAuth.js (CVE-2022-31127)

Fecha de publicación:
06/07/2022
Idioma:
Español
NextAuth.js es una completa solución de autenticación de código abierto para aplicaciones Next.js. Un atacante puede pasar una entrada comprometida al correo electrónico [signin endpoint](https://next-auth.js.org/getting-started/rest-api#post-apiauthsigninprovider) que contiene algún HTML malicioso, engañando al servidor de correo electrónico para que lo envíe al usuario, y así poder llevar a cabo un ataque de phishing. Eg.: "balazs@email.com, (a href="http://attacker.com")Before signing in, claim your money!(/a)". Anteriormente era enviado a "balazs@email.com", y el contenido del correo electrónico que contenía un enlace al sitio del atacante era renderizado en el HTML. Esto ha sido mitigado en las siguientes versiones, simplemente no renderizando ese correo electrónico en el HTML, ya que debería ser obvio para el receptor qué correo electrónico fue usado: los usuarios de next-auth versiones v3 anteriores a 3.29.8 están afectados. (Recomendamos actualizar a la versión v4, ya que la versión v3 es considerada sin mantenimiento. Los usuarios de next-auth versiones v4 anteriores a 4.9.0 están afectados. Si por alguna razón no puedes actualizar, la mitigación requiere que sea saneado el parámetro "email" que es pasado a "sendVerificationRequest" y es mostrado en el HTML. Si no has creado un "sendVerificationRequest" personalizado, sólo tienes que actualizar. En caso contrario, asegúrese de excluir "email" del cuerpo del HTML o de sanearlo eficazmente
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en la propiedad de la cuenta de usuario en Nextcloud mail (CVE-2022-31131)

Fecha de publicación:
06/07/2022
Idioma:
Español
Nextcloud mail es una aplicación de correo para el producto Nextcloud home server. Se ha detectado que las versiones de Nextcloud mail anteriores a 1.12.2, no comprueban la propiedad de la cuenta de usuario cuando llevan a cabo tareas relacionadas con los archivos adjuntos del correo. Los archivos adjuntos pueden haber sido expuestos a usuarios del sistema incorrectos. Es recomendado actualizar la aplicación Nextcloud Mail a versión 1.12.2. No se presentan mitigaciones conocidas para este problema. ### Mitigaciones No se presentan mitigaciones disponibles ### Referencias * [Pull request](https://github.com/nextcloud/mail/pull/6600) * [HackerOne](https://hackerone.com/reports/1579820) ### Para más información Si presenta alguna pregunta o comentario sobre este aviso: * Cree un post en [nextcloud/security-advisories](https://github.com/nextcloud/security-advisories/discussions) * Clientes: Abra un ticket de soporte en [support.nextcloud.com](https://support.nextcloud.com)
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2023

Vulnerabilidad en el envío de una petición HTTP en Roxy-wi (CVE-2022-31125)

Fecha de publicación:
06/07/2022
Idioma:
Español
Roxy-wi es una interfaz web de código abierto para administrar servidores Haproxy, Nginx, Apache y Keepalived. Una vulnerabilidad en Roxy-wi permite a un atacante remoto no autenticado omitir la autenticación y acceder a la funcionalidad de administración mediante el envío de una petición HTTP especialmente diseñada. Esto afecta a Roxywi versiones anteriores a 6.1.1.0. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2023

Vulnerabilidad en un algoritmo de análisis sintáctico en moment (CVE-2022-31129)

Fecha de publicación:
06/07/2022
Idioma:
Español
moment es una biblioteca de fechas en JavaScript para analizar, comprobar, manipular y formatear fechas. Se ha detectado que las versiones afectadas de moment usan un algoritmo de análisis sintáctico ineficiente. Concretamente, el análisis sintáctico de cadena a fecha en moment (más concretamente el análisis sintáctico rfc2822, que es intentado por defecto) presenta una complejidad cuadrática (N^2) en entradas específicas. Los usuarios pueden notar una notable ralentización con entradas de más de 10k caracteres. Los usuarios que pasan cadenas proporcionadas por el usuario sin comprobaciones de longitud de cordura al constructor del momento son vulnerables a ataques (Re)DoS. El problema está parcheado en versión 2.29.4, el parche puede aplicarse a todas las versiones afectadas con un mínimo ajuste. Es recomendado a usuarios actualicen. Los usuarios que no puedan actualizar deberían considerar la posibilidad de limitar la longitud de las fechas aceptadas por el usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en el udpserver en H3C Magic R100 (CVE-2022-34598)

Fecha de publicación:
06/07/2022
Idioma:
Español
El udpserver en H3C Magic R100 versiones V200R004 y V100R005, presenta el puerto 9034 abierto, permitiendo a atacantes ejecutar comandos arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2022

Vulnerabilidad en la función setipv6status en Tenda AX1803 (CVE-2022-34595)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado que Tenda AX1803 versión v1.0.0.1_2890, contiene una vulnerabilidad de inyección de comandos por medio de la función setipv6status
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función WanParameterSetting en Tenda AX1803 (CVE-2022-34596)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado que Tenda AX1803 versión v1.0.0.1_2890, contiene una vulnerabilidad de inyección de comandos por medio de la función WanParameterSetting
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función WanParameterSetting en Tenda AX1806 (CVE-2022-34597)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado que Tenda AX1806 versión v1.0.0.1, contiene una vulnerabilidad de inyección de comandos por medio de la función WanParameterSetting
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la configuración del Registro de Windows para los campos de fecha en el servidor en Command Centre Server (CVE-2022-26348)

Fecha de publicación:
06/07/2022
Idioma:
Español
Command Centre Server es vulnerable a una inyección SQL por medio de la configuración del Registro de Windows para los campos de fecha en el servidor. La configuración del Registro de Windows permite a un atacante usando el Kiosco de Administración de Visitantes, una aplicación diseñada para uso público, invocar una consulta SQL arbitraria que ha sido precargada en el registro del Servidor de Windows para obtener información confidencial. Este problema afecta a: Gallagher Command Centre versiones 8.60 anteriores a 8.60.1652; versiones 8.50 anteriores a 8.50.2245; versiones 8.40 anteriores a 8.40.2216; versiones 8.30 anteriores a 8.30.1470; versiones 8.20 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en de paquetes ARP conflictivos con una dirección IP duplicada en el controlador Gallagher 6000 (CVE-2022-26078)

Fecha de publicación:
06/07/2022
Idioma:
Español
El controlador Gallagher 6000 es vulnerable a un ataque de Denegación de Servicio por medio de paquetes ARP conflictivos con una dirección IP duplicada. Este problema afecta: Gallagher Controller 6000 versiones vCR8.60 anteriores a 220303a; versiones vCR8.50 anteriores a 220303a; versiones vCR8.40 anteriores a 220303a; versiones vCR8.30 anteriores a 220303a
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2022

Vulnerabilidad en un generador en OpenVPN Access Server (CVE-2022-33738)

Fecha de publicación:
06/07/2022
Idioma:
Español
OpenVPN Access Server versiones anteriores a 2.11, usa un generador aleatorio débil para crear un token de sesión de usuario para el portal web
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en una imagen PNG en escala de grises de 16 bits en grub2 (CVE-2021-3695)

Fecha de publicación:
06/07/2022
Idioma:
Español
Una imagen PNG en escala de grises de 16 bits diseñada puede conllevar a una escritura fuera de límites en el área de la pila. Un atacante puede aprovecharse de ello para causar corrupción de datos de la pila o, eventualmente, la ejecución de código arbitrario y omitir las protecciones de arranque seguro. Este problema presenta una alta complejidad para ser explotado, ya que un atacante necesita llevar a cabo algún tipo de triage sobre la disposición de la pila para conseguir resultados significativos, además los valores escritos en la memoria son repetidos tres veces seguidas dificultando la producción de cargas útiles válidas. Este fallo afecta a grub2 versiones anteriores a grub-2.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2023