Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Intelbras WiFiber 120AC inMesh (CVE-2022-40005)

Fecha de publicación:
25/12/2022
Idioma:
Español
Intelbras WiFiber 120AC inMesh anterior a 1-1-220826 permite la inyección de comandos por parte de usuarios autenticados, como lo demuestran los URI /boaform/formPing6 y /boaform/formTracert para ping y traceroute.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/01/2023

Vulnerabilidad en enlightenment_sys en Enlightenment (CVE-2022-37706)

Fecha de publicación:
25/12/2022
Idioma:
Español
enlightenment_sys en Enlightenment anterior a 0.25.4 permite a los usuarios locales obtener privilegios porque es setuid root, y la función de librería del sistema maneja mal los nombres de ruta que comienzan con una subcadena /dev/..
Gravedad CVSS v3.1: ALTA
Última modificación:
04/01/2023

Vulnerabilidad en libntlmauth en Squid (CVE-2022-41318)

Fecha de publicación:
25/12/2022
Idioma:
Español
Se descubrió una lectura excesiva del búfer en libntlmauth en Squid 2.5 a 5.6. Debido a una protección incorrecta contra el desbordamiento de enteros, los asistentes de autenticación SSPI y SMB son vulnerables a la lectura de ubicaciones de memoria no deseadas. En algunas configuraciones, las credenciales en texto sin cifrar de estas ubicaciones se envían a un cliente. Esto se solucionó en 5.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Squid (CVE-2022-41317)

Fecha de publicación:
25/12/2022
Idioma:
Español
Se descubrió un problema en Squid 4.9 a 4.17 y 5.0.6 a 5.6. Debido al manejo inconsistente de los URI internos, puede haber exposición de información confidencial sobre los clientes que usan el proxy a través de una solicitud HTTPS a una URL del administrador de caché interno. Esto se solucionó en 5.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Hide Files en GitHub (CVE-2019-25084)

Fecha de publicación:
25/12/2022
Idioma:
Español
Una vulnerabilidad clasificada como problemática fue encontrada en Hide Files en GitHub hasta 2.x. Este problema afecta a la función addEventListener de la extensión del archivo/options.js. La manipulación conduce a Cross-Site Scripting (XSS). El ataque puede iniciarse de forma remota. La actualización a la versión 3.0.0 puede solucionar este problema. El nombre del parche es 9de0c57df81db1178e0e79431d462f6d9842742e. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-216767.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en cronvel tree-kit (CVE-2021-4278)

Fecha de publicación:
25/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en cronvel tree-kit hasta 0.6.x y clasificada como problemática. Esto afecta a una parte desconocida. La manipulación conduce a una modificación controlada inadecuadamente de los atributos del prototipo del objeto ("contaminación del prototipo"). La actualización a la versión 0.7.0 puede solucionar este problema. El nombre del parche es a63f559c50d70e8cb2eaae670dec25d1dbc4afcd. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-216765.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en asrashley dash-live (CVE-2022-4735)

Fecha de publicación:
25/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en asrashley dash-live y clasificada como problemática. Esta vulnerabilidad afecta a la función ready del archivo static/js/media.js del componente DOM Node Handler. La manipulación conduce a Cross-Site Scripting (XSS). El ataque se puede iniciar de forma remota. El nombre del parche es 24d01757a5319cc14c4aa1d8b53d1ab24d48e451. Se recomienda aplicar un parche para solucionar este problema. VDB-216766 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en fredsmith utils (CVE-2021-4277)

Fecha de publicación:
25/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en fredsmith utils y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo capture_sync_sync del componente Filename Handler. La manipulación conduce a un estado predecible a partir de un estado observable. El nombre del parche es dbab1b66955eeb3d76b34612b358307f5c4e3944. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-216749.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en myapnea (CVE-2022-4731)

Fecha de publicación:
25/12/2022
Idioma:
Español
Una vulnerabilidad clasificada como problemática fue encontrada en myapnea hasta 29.0.x. Una función desconocida del componente Title Handler es afectada por esta vulnerabilidad. La manipulación conduce a Cross-Site Scripting (XSS). Es posible lanzar el ataque de forma remota. La actualización a la versión 29.1.0 puede solucionar este problema. El nombre del parche es 99934258530d761bd5d09809bfa6c14b598f8d18. Se recomienda actualizar el componente afectado. VDB-216750 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en SimbCo httpster (CVE-2020-36629)

Fecha de publicación:
25/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en SimbCo httpster y clasificada como crítica. Esta vulnerabilidad afecta a la función fs.realpathSync del archivo src/server.coffee. La manipulación conduce al path traversal. El exploit ha sido divulgado al público y puede utilizarse. El nombre del parche es d3055b3e30b40b65d30c5a06d6e053dffa7f35d0. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-216748.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en Calsign APDE (CVE-2020-36628)

Fecha de publicación:
25/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Calsign APDE y clasificada como crítica. Esto afecta a la función handleExtract del archivo APDE/src/main/java/com/calsignlabs/apde/build/dag/CopyBuildTask.java del componente ZIP File Handler. La manipulación conduce a path traversal. La actualización a la versión 0.5.2-pre2-alpha puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-216747.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Macaron i18n (CVE-2020-36627)

Fecha de publicación:
25/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en Macaron i18n. Ha sido declarado problemático. Una función desconocida del archivo i18n.go es afectada por esta vulnerabilidad. La manipulación conduce a una redirección abierta. El ataque se puede lanzar de forma remota. La actualización a la versión 0.5.0 puede solucionar este problema. El nombre del parche es 329b0c4844cc16a5a253c011b55180598e707735. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-216745.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024