Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en El Plugin Extended Choice Parameter de Jenkins (CVE-2022-27203)

Fecha de publicación:
15/03/2022
Idioma:
Español
El Plugin Extended Choice Parameter de Jenkins versiones 346.vd87693c5a_86c y anteriores, permite a atacantes con permiso Item/Configure leer valores de archivos arbitrarios de propiedades JSON y Java en el controlador Jenkins
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en el plugin Jenkins Dashboard View (CVE-2022-27197)

Fecha de publicación:
15/03/2022
Idioma:
Español
El Plugin Jenkins Dashboard View versiones 2.18 y anteriores, no lleva a cabo una comprobación de la URL para la URL de origen del Iframe Portlet, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenada explotable por atacantes capaces de configurar las visualizaciones
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en el plugin Jenkins CloudBees AWS Credentials (CVE-2022-27198)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en el plugin Jenkins CloudBees AWS Credentials versiones 189.v3551d5642995 y anteriores, permite a atacantes con permiso Overall/Read conectarse a un servicio de AWS usando un token especificado por el atacante
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

Vulnerabilidad en los nombres de los roles en el formulario de configuración en el plugin Folder-based Authorization Strategy de Jenkins (CVE-2022-27200)

Fecha de publicación:
15/03/2022
Idioma:
Español
El Plugin Folder-based Authorization Strategy de Jenkins versiones 1.3 y anteriores, no escapa de los nombres de los roles mostrados en el formulario de configuración, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenada explotable por atacantes con permiso Overall/Administer
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en el plugin Semantic Versioning de Jenkins (CVE-2022-27201)

Fecha de publicación:
15/03/2022
Idioma:
Español
El Plugin Semantic Versioning de Jenkins versiones 1.13 y anteriores, no restringe la ejecución de un mensaje de controlador/agente a los agentes, y no implementa limitaciones sobre la ruta del archivo que puede ser analizado, permitiendo a atacantes capaces de controlar los procesos de los agentes hacer que Jenkins analice un archivo diseñado que usa entidades externas para la extracción de secretos del controlador Jenkins o una vulnerabilidad de tipo server-side request forgery
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en el Plugin CloudBees AWS Credentials de Jenkins (CVE-2022-27199)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una falta de comprobación de permisos en el Plugin CloudBees AWS Credentials de Jenkins versiones 189.v3551d5642995 y anteriores, permite a atacantes con permiso de Overall/Read conectarse a un servicio de AWS usando un token especificado por el atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en los nombres de los trabajos en la columna de favoritos en el plugin Jenkins Favorite (CVE-2022-27196)

Fecha de publicación:
15/03/2022
Idioma:
Español
El Plugin Jenkins Favorite versiones 2.4.0 y anteriores, no escapan los nombres de los trabajos en la columna de favoritos, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenada explotable por atacantes con permisos de Item/Configure o Item/Create
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en el componente Server de múltiples dispositivos TIBCO (CVE-2022-22771)

Fecha de publicación:
15/03/2022
Idioma:
Español
El componente Server de TIBCO Software Inc.'s TIBCO JasperReports Library, TIBCO JasperReports Library for ActiveMatrix BPM, TIBCO JasperReports Server, TIBCO JasperReports Server for AWS Marketplace, TIBCO JasperReports Server for ActiveMatrix BPM, y TIBCO JasperReports Server for Microsoft Azure contiene una vulnerabilidad de salto de directorio que teóricamente puede permitir a usuarios del servidor web acceder al contenido del sistema anfitrión. Las versiones afectadas son TIBCO JasperReports Library de TIBCO Software Inc.: versión 7.9.0, TIBCO JasperReports Library para ActiveMatrix BPM: versión 7.9.0, TIBCO JasperReports Server: versiones 7.9.0 y 7.9. 1, TIBCO JasperReports Server para AWS Marketplace: versiones 7.9.0 y 7.9.1, TIBCO JasperReports Server para ActiveMatrix BPM: versiones 7.9.0 y 7.9.1, y TIBCO JasperReports Server para Microsoft Azure: versión 7.9.1
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el plugin Parameterized Trigger de Jenkins (CVE-2022-27195)

Fecha de publicación:
15/03/2022
Idioma:
Español
El Plugin Parameterized Trigger de Jenkins versiones 2.43 y anteriores, captura las variables de entorno pasadas a las construcciones desencadenadas mediante el plugin Parameterized Trigger de Jenkins, incluyendo los valores de los parámetros de la contraseña, en sus archivos "build.xml". Estos valores son almacenados sin cifrar y pueden ser visualizados por usuarios con acceso al sistema de archivos del controlador de Jenkins
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en el repositorio de GitHub getgrav/grav (CVE-2022-0970)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en el repositorio de GitHub getgrav/grav versiones anteriores a 1.7.31
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en OpenSSL (CVE-2022-0778)

Fecha de publicación:
15/03/2022
Idioma:
Español
La función BN_mod_sqrt(), que calcula una raíz cuadrada modular, contiene un error que puede causar un bucle eterno para módulos no primos. Internamente, esta función es usado cuando son analizados certificados que contienen claves públicas de curva elíptica en forma comprimida o parámetros de curva elíptica explícitos con un punto base codificado en forma comprimida. Es posible desencadenar el bucle infinito si es diseñado un certificado con parámetros de curva explícitos no válidos. Dado que el análisis del certificado es realizado antes de la verificación de la firma del certificado, cualquier proceso que analice un certificado suministrado externamente puede ser objeto de un ataque de denegación de servicio. El bucle infinito también puede alcanzarse cuando son analizadas claves privadas diseñadas, ya que pueden contener parámetros explícitos de la curva elíptica. Por lo tanto, las situaciones vulnerables incluyen: - Clientes TLS que consumen certificados de servidor - Servidores TLS que consumen certificados de cliente - Proveedores de hosting que toman certificados o claves privadas de clientes - Autoridades de certificación que analizan peticiones de certificación de suscriptores - Cualquier otra cosa que analice parámetros de curva elíptica ASN.1 También cualquier otra aplicación que utilice BN_mod_sqrt() donde el atacante pueda controlar los valores de los parámetros es vulnerable a este problema de DoS. En OpenSSL versión 1.0.2, la clave pública no es analizada durante el análisis inicial del certificado, lo que dificulta ligeramente la activación del bucle infinito. Sin embargo, cualquier operación que requiera la clave pública del certificado desencadenará el bucle infinito. En particular, el atacante puede usar un certificado autofirmado para desencadenar el bucle durante la verificación de la firma del certificado. Este problema afecta a OpenSSL versiones 1.0.2, 1.1.1 y 3.0. Fue abordado en las versiones 1.1.1n y 3.0.2 del 15 de marzo de 2022. Corregido en OpenSSL versión 3.0.2 (Afectado 3.0.0,3.0.1). Corregido en OpenSSL versión 1.1.1n (Afectado 1.1.1-1.1.1m). Corregido en OpenSSL versión 1.0.2zd (Afectado 1.0.2-1.0.2zc)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2024

Vulnerabilidad en IBM Engineering Workflow Management (CVE-2020-4989)

Fecha de publicación:
15/03/2022
Idioma:
Español
IBM Engineering Workflow Management versiones 7.0, 7.0.1 y 7.0.2 e IBM Rational Team Concert 6.0.6 y 6.0.0.1 podrían permitir a un usuario autenticado obtener información confidencial sobre las definiciones de construcción. IBM X-Force ID: 192707
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022