Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivosrc/filter_core/filter_pid.c:5394 en la función gf_filter_pid_get_packet en GPAC MP4Box (CVE-2021-40944)

Fecha de publicación:
28/06/2022
Idioma:
Español
En GPAC MP4Box versión 1.1.0, se presenta una Referencia de Puntero Null en la función gf_filter_pid_get_packet en el archivosrc/filter_core/filter_pid.c:5394, como ha demostrado GPAC. Esto puede causar una denegación de servicio (DOS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2023

Vulnerabilidad en un archivo en el comando MP4Box en la función gf_bs_write_data de GPAC (CVE-2021-40606)

Fecha de publicación:
28/06/2022
Idioma:
Español
La función gf_bs_write_data de GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio por medio de un archivo diseñado en el comando MP4Box
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el repositorio de GitHub ionicabizau/parse-path (CVE-2022-0624)

Fecha de publicación:
28/06/2022
Idioma:
Español
Una Omisión de Autorización Mediante la Clave Controlada por el Usuario en el repositorio de GitHub ionicabizau/parse-path versiones anteriores a 5.0.0
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en Simplessus (CVE-2017-20105)

Fecha de publicación:
28/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en Simplessus versión 3.7.7. Ha sido calificada como crítica. Este problema afecta a algunos procesos desconocidos. La manipulación del argumento path con la entrada ..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd conlleva a un salto de ruta. El ataque puede ser iniciado remotamente. La explotación ha sido divulgada al público y puede ser usada. La actualización a versión 3.8.3 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en el componente Compose Message Handler en Lithium Forum (CVE-2017-20106)

Fecha de publicación:
28/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como crítica, en Lithium Forum versión 2017 Q1. Este problema afecta a algunos procesamientos desconocidos del componente Compose Message Handler. La manipulación del argumento upload_url conlleva a un ataque de tipo server-side request forgery. El ataque debe ser abordado localmente. La explotación ha sido divulgada al público y puede ser usada
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2022

Vulnerabilidad en ShadeYouVPN.com Client (CVE-2017-20107)

Fecha de publicación:
28/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como problemática, en ShadeYouVPN.com Client versión 2.0.1.11. La función afectada es desconocida. La manipulación conlleva a una administración inapropiada de privilegios. Es requerido acceso local para abordar este ataque. La explotación ha sido divulgada al público y puede ser usada. La actualización a versión 2.0.1.12 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2022

Vulnerabilidad en el componente Cookie Handler en Simplessus (CVE-2017-20104)

Fecha de publicación:
28/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en Simplessus versión 3.7.7. Ha sido declarada como crítica. Esta vulnerabilidad afecta a código desconocido del componente Cookie Handler. La manipulación del argumento UWA_SID conlleva a una inyección sql (Time). El ataque puede ser iniciado remotamente. La explotación ha sido divulgada al público y puede ser usada. La actualización a versión 3.8.3 puede abordar este problema. Es recomendado actualizar el componente afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en el parámetro id en el archivo application/controllers/Leaves.php en Benjamin BALET Jorani (CVE-2022-34132)

Fecha de publicación:
28/06/2022
Idioma:
Español
Se ha detectado que Benjamin BALET Jorani versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo application/controllers/Leaves.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2023

Vulnerabilidad en el parámetro Comment en el archivo application/controllers/Leaves.php en Benjamin BALET Jorani (CVE-2022-34133)

Fecha de publicación:
28/06/2022
Idioma:
Español
Se ha detectado que Benjamin BALET Jorani versión v1.0, contiene una vulnerabilidad de cross-site scripting (XSS) por medio del parámetro Comment en el archivo application/controllers/Leaves.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en el componente /application/controllers/Users.php en Benjamin BALET Jorani (CVE-2022-34134)

Fecha de publicación:
28/06/2022
Idioma:
Español
Se ha detectado que Benjamin BALET Jorani versión v1.0, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) por medio del componente /application/controllers/Users.php
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en las instrucciones "i8x16.swizzle" y "select" de WebAssembly en Wasmtime (CVE-2022-31104)

Fecha de publicación:
28/06/2022
Idioma:
Español
Wasmtime es un runtime independiente para WebAssembly. En las versiones afectadas, la implementación de wasmtime de la propuesta SIMD para WebAssembly en x86_64 contenía dos errores distintos en los rebajes de instrucciones implementados en Cranelift. La implementación aarch64 de la propuesta simd no está afectada. Los errores eran presentados en las instrucciones "i8x16.swizzle" y "select" de WebAssembly. La instrucción "select" sólo está afectada cuando las entradas son de tipo "v128". Las instrucciones de Cranelift afectadas son "swizzle" y "select". La instrucción "swizzle" que bajaba en Cranelift sobrescribía erróneamente el registro de entrada de la máscara, lo que podía corromper un valor constante, por ejemplo. Esto significa que los futuros usos de la misma constante pueden ver un valor diferente al de la propia constante. La instrucción "select" que baja en Cranelift no estaba correctamente implementada para los tipos de vectores que presentan 128 bits de ancho. Cuando la condición era 0, es usada la instrucción incorrecta para mover la entrada correcta a la salida de la instrucción, lo que significaba que sólo eran movidos los 32 bits inferiores y los 96 bits superiores del resultado quedaban como lo que contenía el registro anteriormente (en lugar de la entrada que era movida). Sin embargo, la instrucción "select" funcionaba correctamente si la condición era distinta de cero. Este error en la implementación de Wasmtime de estas instrucciones en x86_64 representa una implementación incorrecta de la semántica especificada de estas instrucciones según la especificación de WebAssembly. El impacto de esto es benigno para los hosts que ejecutan WebAssembly pero representa posibles vulnerabilidades dentro de la ejecución de un programa invitado. Por ejemplo, un programa WebAssembly podría tomar ramas no deseadas o materializar valores incorrectos internamente, lo que corre el riesgo de exponer el propio programa a otras vulnerabilidades relacionadas que pueden ocurrir por compilaciones erróneas. Hemos publicado Wasmtime versión 0.38.1 y cranelift-codegen (y otras cajas asociadas de cranelift) versión 0.85.1 que contienen las implementaciones corregidas de estas dos instrucciones en Cranelift. Si la actualización no es una opción para usted en este momento, puede evitar la vulnerabilidad al deshabilitar la propuesta Wasm simd. Además, el bug sólo está presente en hosts x86_64. Otros hosts aarch64 no están afectados. Tenga en cuenta que los hosts s390x aún no implementan la propuesta simd y no están afectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2022

Vulnerabilidad en rulex (CVE-2022-31099)

Fecha de publicación:
27/06/2022
Idioma:
Español
rulex es un nuevo lenguaje de expresiones regulares portátil. Cuando son analizadas expresiones de rulex que no son confiables, la pila puede desbordarse, permitiendo posiblemente un ataque de Denegación de Servicio. Esto sucede cuando es analizada una expresión con varios cientos de niveles de anidamiento, causando que el proceso sea abortado inmediatamente. Esto es un problema de seguridad para usted, si su servicio analiza expresiones rulex que no son confiables (expresiones proporcionadas por un usuario que no es confiable), y su servicio no está disponible cuando el proceso que ejecuta rulex aborta debido a un desbordamiento de la pila. El bloqueo ha sido corregido en versión **0.4.3**. Es recomendado a usuarios afectados actualizar a esta versión. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2022