Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el campo Name en una acción Add Category en el archivo moduleinterface.php en CMS Made Simple (CVE-2021-43154)

Fecha de publicación:
13/04/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en CMS Made Simple versión 2.2.15, por medio del campo Name en una acción Add Category en el archivo moduleinterface.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en Gin-vue-admin (CVE-2022-24843)

Fecha de publicación:
13/04/2022
Idioma:
Español
Gin-vue-admin es un sistema de administración de bambalinas basado en vue y gin, que separa la parte delantera y trasera de la pila completa. Gin-vue-admin versión 2.50, presenta una vulnerabilidad de lectura arbitraria de archivos debido a una falta de comprobación de parámetros. Esto ha sido resuelto en versión 2.5.1. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2022

Vulnerabilidad en el mecanismo de seguridad de GeoServer (CVE-2022-24847)

Fecha de publicación:
13/04/2022
Idioma:
Español
GeoServer es un servidor de software de código abierto escrito en Java que permite a usuarios compartir y editar datos geoespaciales. El mecanismo de seguridad de GeoServer puede llevar a cabo una búsqueda JNDI no verificada, que a su vez puede ser usada para llevar a cabo una deserialización de clases y resultar en una ejecución de código arbitrario. Lo mismo puede ocurrir mientras son configurados los almacenes de datos con fuentes de datos ubicadas en JNDI, o mientras es configurado el mecanismo de cuota de disco. Para llevar a cabo cualquiera de los cambios anteriores, el ataque necesita haber obtenido derechos de administrador y usar la GUI de GeoServer, o su API REST. Las búsquedas van a ser restringidas en GeoServer versiones 2.21.0, 2.20.4, 1.19.6. Los usuarios que no puedan actualizar deberán restringir el acceso a "geoserver/web" y "geoserver/rest" por medio de un firewall y asegurarse de que el GeoWebCache no es accesible de forma remota
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2023

Vulnerabilidad en Vyper (CVE-2022-24845)

Fecha de publicación:
13/04/2022
Idioma:
Español
Vyper es un Lenguaje de Contrato Inteligente pitónico para la máquina virtual de Ethereum. En las versiones afectadas, el retorno de "(iface).returns_int128()" no es comprobado que esté dentro de los límites de "int128". Este problema puede resultar en una mala interpretación del valor entero y conllevar a un comportamiento incorrecto. A partir de la versión 0.3.0, "(iface).returns_int128()" es comprobado en expresiones simples, pero no en expresiones complejas. Es recomendado a usuarios actualizar. No se presenta medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2023

Vulnerabilidad en JAI-EXT (CVE-2022-24816)

Fecha de publicación:
13/04/2022
Idioma:
Español
JAI-EXT es un proyecto de código abierto cuyo objetivo es ampliar la API de Java Advanced Imaging (JAI). Los programas que permiten el suministro de scripts Jiffle por petición de red pueden conllevar a una Ejecución de Código Remota, ya que el script Jiffle es compilado en código Java por medio de Janino, y es ejecutado. En particular, esto afecta al proyecto GeoServer de la versión inferior. La versión 1.2.22 contendrá un parche que deshabilita la capacidad de inyectar código malicioso en el script resultante. Los usuarios que no puedan actualizar pueden anular la capacidad de compilar scripts Jiffle desde la aplicación final, al remover janino-x.y.z.jar del classpath
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025

Vulnerabilidad en Gin-vue-admin (CVE-2022-24844)

Fecha de publicación:
13/04/2022
Idioma:
Español
Gin-vue-admin es un sistema de administración de backstage basado en vue y gin, que separa la parte delantera y trasera de la pila completa. El problema es producido en el siguiente código en server/service/system/sys_auto_code_pgsql.go, lo que significa que debe usarser PostgreSQL como base de datos para que sea producida esta vulnerabilidad. Los usuarios deben: Requerir JWT login? y estar usando PostgreSQL para ser afectados. Este problema ha sido resuelto en versión 2.5.1. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en GeoTools (CVE-2022-24818)

Fecha de publicación:
13/04/2022
Idioma:
Español
GeoTools es una biblioteca Java de código abierto que proporciona herramientas para datos geoespaciales. La biblioteca GeoTools presenta una serie de fuentes de datos que pueden llevar a cabo búsquedas JNDI no verificadas, que a su vez pueden ser usadas para llevar a cabo una deserialización de clases y resultar en una ejecución de código arbitrario. Al igual que en el caso de Log4J, la vulnerabilidad puede desencadenarse si los nombres JNDI son proporcionados por el usuario, pero requiere un inicio de sesión a nivel de administrador para activarse. Las búsquedas están ahora restringidas en GeoTools versión 26.4, GeoTools versión 25.6 y GeoTools versión 24.6. Los usuarios que no puedan actualizar deben asegurarse de que cualquier aplicación posterior no permita el uso de cadenas JNDI proporcionadas de forma remota
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2023

Vulnerabilidad en Composer (CVE-2022-24828)

Fecha de publicación:
13/04/2022
Idioma:
Español
Composer es un administrador de dependencias para el lenguaje de programación PHP. Los integradores usando el código de Composer para llamar a la función "VcsDriver::getFileContent" pueden tener una vulnerabilidad de inyección de código si el usuario puede controlar el argumento "$file" o "$identifier". Esto conlleva a una vulnerabilidad en packagist.org, por ejemplo, donde el campo "readme" de composer.json puede ser usado como vector para inyectar parámetros en hg/Mercurial por medio del argumento "$file", o en git por medio del argumento "$identifier" si son permitidos datos arbitrarios allí (Packagist no lo hace, pero quizás otros integradores sí). El propio Composer no debería verse afectado por la vulnerabilidad, ya que no llama a "getFileContent" con datos arbitrarios en $file"/"$identifier". Por lo que sabemos, no ha sido abusado de ello, y la vulnerabilidad ha sido parcheada en packagist.org y en Private Packagist un día después del informe de la vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Apache Superset (CVE-2022-27479)

Fecha de publicación:
13/04/2022
Idioma:
Español
Apache Superset versiones anteriores a 1.4.2, es vulnerable a una inyección SQL en peticiones de datos de gráficos. Los usuarios deben actualizar a versión 1.4.2, o superior que aborda este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2022

Vulnerabilidad en una carga de archivos .svg en el repositorio de GitHub causefx/organizr (CVE-2022-1345)

Fecha de publicación:
13/04/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado por medio de una carga de archivos .svg en el repositorio de GitHub causefx/organizr versiones anteriores a 2.1.1810. Esto permite a atacantes ejecutar scripts maliciosos en el navegador del usuario y puede conllevar a un secuestro de la sesión, una exposición de datos confidenciales y cosas peores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2022

Vulnerabilidad en los campos de entrada "Username" y "Email" en el repositorio de GitHub causefx/organizr (CVE-2022-1347)

Fecha de publicación:
13/04/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado en los campos de entrada "Username" y "Email" conlleva a una toma de posesión de la cuenta de los usuarios administradores y coadministradores en el repositorio de GitHub causefx/organizr versiones anteriores a 2.1.1810. Una adquisición de cuentas y escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
25/07/2022

Vulnerabilidad en la función de proxy DNS del software PAN-OS de Palo Alto Networks (CVE-2022-0023)

Fecha de publicación:
13/04/2022
Idioma:
Español
Se presenta una vulnerabilidad de manejo inapropiado de condiciones excepcionales en la función de proxy DNS del software PAN-OS de Palo Alto Networks que permite a un atacante de tipo meddler-in-the-middle (MITM) enviar tráfico específicamente diseñado al firewall que causa un reinicio no esperado del servicio. Los intentos repetidos de enviar esta petición resultan en una denegación de servicio a todos los servicios de PAN-OS, reiniciando el dispositivo en modo de mantenimiento. Este problema no afecta a dispositivos de Panorama ni a clientes de Prisma Access. Este problema afecta a: PAN-OS versiones anteriores a 8.1.22; PAN-OS 9.0 versiones anteriores a PAN-OS 9.0.16; PAN-OS 9.1 versiones anteriores a PAN-OS 9.1.13; PAN-OS 10.0 versiones anteriores a PAN-OS 10.0.10; PAN-OS 10.1 versiones anteriores a PAN-OS 10.1.5. Este problema no afecta a PAN-OS versión 10.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2022