Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro "requestCert = true" en fs2 (CVE-2022-31183)

Fecha de publicación:
01/08/2022
Idioma:
Español
fs2 es una librería de E/S de composición para Scala. Cuando es establecido un "TLSSocket" en modo servidor usando "fs2-io" en Node.js, el parámetro "requestCert = true" es ignorado, la verificación del certificado del compañero es omitida, y la conexión procede. La vulnerabilidad es limitada a: 1. "fs2-io" corriendo en Node.js. La implementación de TLS en la JVM es completamente independiente. 2. "TLSSocket"s en modo servidor. Los "TLSSocket" en modo cliente es implementado por medio de una API diferente. 3. mTLS está habilitado por medio de "requestCert = true" en "TLSParameters". La configuración por defecto es "false" para los "TLSSocket" en modo servidor. Es introducida con la implementación inicial de Node.js de fs2-io en la versión 3.1.0. Ha sido publicado un parche en la versión 3.2.11. Es respetado el parámetro requestCert = true y es verificado el certificado del compañero. Si la verificación falla, es lanzada una SSLException. Si es usada una versión sin parche en Node.js, no debe usarse un TLSSocket en modo servidor con requestCert = true para establecer una conexión mTLS
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2022

Vulnerabilidad en Shescape (CVE-2022-31179)

Fecha de publicación:
01/08/2022
Idioma:
Español
Shescape es un sencillo paquete de escape de shell para JavaScript. Las versiones anteriores a 1.5.8, fueron encontradas sujetas a inyección de código en Windows. Esto afecta a usuarios que usan Shescape (cualquier función de la API) para escapar de los argumentos de cmd.exe en Windows Un atacante puede omitir todos los argumentos que siguen a su entrada mediante la inclusión de un carácter de avance de línea (""\n"") en la carga útil. Este error ha sido parcheado en la [v1.5.8], a la que puede actualizar ahora. No es necesario realizar más cambios. Alternativamente, los caracteres de avance de línea (""\n"") pueden ser eliminados manualmente o la entrada del usuario puede convertirse en el último argumento (esto sólo limita el impacto)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2022

Vulnerabilidad en NextAuth.js (CVE-2022-31186)

Fecha de publicación:
01/08/2022
Idioma:
Español
NextAuth.js es una completa solución de autenticación de código abierto para aplicaciones Next.js. Una vulnerabilidad de divulgación de información en "next-auth" versiones anteriores a "v4.10.2" y "v3.29.9" permite a un atacante con privilegio de acceso al registro obtener información excesiva, como el secreto de un proveedor de identidad en el registro (que sea lanzada durante la administración de errores de OAuth) y usarla para aprovechar otros ataques al sistema, como hacerse pasar por el cliente para solicitar amplios permisos. Este problema ha sido parcheado en versiones "v4.10.2" y "v3.29.9" moviendo el registro de la información del "proveedor" al nivel de depuración. Además, hemos añadido una advertencia por tener la opción "debug: true" activada en producción. Si por alguna razón no puede actualizar, puede usar la opción de configuración "logger" saneando los registros
Gravedad CVSS v3.1: BAJA
Última modificación:
09/08/2022

Vulnerabilidad en mprweb (CVE-2022-31185)

Fecha de publicación:
01/08/2022
Idioma:
Español
mprweb es una plataforma de alojamiento para el repositorio de paquetes makedeb. Ha sido encontrado que las direcciones de correo electrónico no han sido ocultado, incluso si un usuario ha hecho clic en la casilla "Hide Email Address" en su página de cuenta, o durante el registro. Esto puede conllevar a que el correo electrónico de una cuenta sea filtrado, lo que puede ser problemático si su correo electrónico necesita permanecer privado por alguna razón. Los usuarios que alojen su propia instancia de mprweb tendrán que actualizar a la última confirmación para que esto sea solucionado. Los usuarios de la instancia oficial ya presentan este problema solucionado
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en CVAT (CVE-2022-31188)

Fecha de publicación:
01/08/2022
Idioma:
Español
CVAT es una herramienta de anotación de vídeo e imagen interactiva de código abierto para la visión por ordenador. Las versiones anteriores a 2.0.0, están sujetas a una vulnerabilidad de tipo Server-side request forgery (SSRF). Ha sido añadida la comprobación de las urls usadas en la ruta de código afectada en versión 2.0.0. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en Sourcegraph (CVE-2022-31154)

Fecha de publicación:
01/08/2022
Idioma:
Español
Sourcegraph es un motor de búsqueda y navegación de código abierto. Es posible que un usuario autenticado de Sourcegraph edite los monitores de código que pertenecen a cualquier otro usuario de Sourcegraph. Esto incluye poder editar tanto el trigger como la acción del monitor en cuestión. Un atacante no es capaz de leer el contenido de los monitores de código existentes, sólo anular los datos. El problema ha sido corregido en Sourcegraph versión 3.42. No se presentan mitigaciones para el problema y es recomendado encarecidamente la aplicación de parches
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en Sourcegraph (CVE-2022-31155)

Fecha de publicación:
01/08/2022
Idioma:
Español
Sourcegraph es un motor de búsqueda y navegación de código abierto. En Sourcegraph versiones anteriores a 3.41.0, es posible que un atacante borre las búsquedas guardadas de otros usuarios debido a un error en la comprobación de la autorización. La vulnerabilidad no permite leer las búsquedas guardadas de otros usuarios, sólo sobrescribirlas con búsquedas controladas por el atacante. El problema está parcheado en Sourcegraph versión 3.41.0. No se presenta una mitigación para este problema y es recomendado encarecidamente la actualización a una versión segura
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Juniper (CVE-2022-31173)

Fecha de publicación:
01/08/2022
Idioma:
Español
Juniper es una biblioteca de servidor GraphQL para Rust. Las versiones afectadas de Juniper son vulnerables a una recursividad no controlada resultando en un bloqueo del programa. Este problema ha sido abordado en versión 0.15.10. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizar deberán limitar la profundidad de la recursión manualmente
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2023

Vulnerabilidad en Flask-AppBuilder (CVE-2022-31177)

Fecha de publicación:
01/08/2022
Idioma:
Español
Flask-AppBuilder es un marco de desarrollo de aplicaciones construido sobre el marco de trabajo python Flask. En versiones anteriores a 4.1.3, un usuario administrador autenticado podía consultar a otros usuarios por sus cadenas de contraseñas con sal y hash. Estos filtros podían hacerse al usar cadenas de contraseñas con hash parcial. La respuesta no incluiría las contraseñas con hash, pero un atacante podría inferir los hash de las contraseñas parciales y sus respectivos usuarios. Este problema ha sido corregido en versión 4.1.3. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: BAJA
Última modificación:
07/03/2025

Vulnerabilidad en eLabFTW (CVE-2022-31178)

Fecha de publicación:
01/08/2022
Idioma:
Español
eLabFTW es un gestor de cuadernos de laboratorio electrónicos para equipos de investigación. Se ha detectado una vulnerabilidad que permite a un usuario conectado leer una plantilla sin estar autorizado para ello. Esta vulnerabilidad ha sido parcheada en versión 4.3.4. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2022

Vulnerabilidad en el módulo de clientes en Shopware (CVE-2022-31148)

Fecha de publicación:
01/08/2022
Idioma:
Español
Shopware es un software de comercio electrónico de código abierto. En versiones desde 5.7.0, se presenta una vulnerabilidad persistente de tipo Cross site scripting (XSS) en el módulo de clientes. Es recomendado a usuarios actualizar a la versión actual 5.7.14. Puede obtener la actualización a 5.7.14 regularmente por medio del Auto-Updater o directamente por medio del resumen de descargas. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en los encabezados "X-Forwarded-*" en laminas-diactoros (CVE-2022-31109)

Fecha de publicación:
01/08/2022
Idioma:
Español
laminas-diactoros es un paquete PHP que contiene implementaciones de las interfaces de mensajes HTTP PSR-7 y de las interfaces de fábrica de mensajes HTTP PSR-17. Las aplicaciones que usan Diactoros, y que no están detrás de un proxy, o que pueden ser accedidas por proxies no confiables, pueden potencialmente tener el host, el protocolo, y/o el puerto de una instancia de "Laminas-diactoros\Uri" asociada con la petición del servidor entrante modificada para reflejar los valores de los encabezados "X-Forwarded-*". Estos cambios pueden conllevar potencialmente a ataques de tipo XSS (si es usada una URL totalmente calificada en los enlaces) y/o envenenamiento de URL. Dado que los encabezados "X-Forwarded-*" presentan casos de uso válidos, en particular en entornos de clústeres que usan un equilibrador de carga, la biblioteca ofrece medidas de mitigación sólo en las versiones v2, ya que hacer lo contrario rompería estos casos de uso inmediatamente. Los usuarios de las versiones v2 a partir de la 2.11.1 pueden proporcionar un argumento adicional a "Laminas\Diactoros\ServerRequestFactory::fromGlobals()" en forma de una instancia de "Laminas\Diactoros\RequestFilter\RequestFilterInterface", incluyendo la implementación de "Laminas\Diactoros\RequestFilter\NoOpRequestFilter" que ignora los encabezados "X-Forwarded-*". A partir de la versión 3.0, la biblioteca invertirá el comportamiento para usar el "NoOpRequestFilter" por defecto, y requerirá que los usuarios opten por el uso de el encabezado "X-Forwarded-*" por medio de una instancia configurada de "Laminas\Diactoros\RequestFilter\LegacyXForwardedHeaderFilter". Es recomendado a usuarios actualizar a versión 2.11.1 o posterior para resolver este problema. Los usuarios que no puedan actualizar pueden configurar los servidores web para que rechacen los encabezados "X-Forwarded-*" en el nivel del servidor web
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2022