Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el repositorio de GitHub go-gitea/gitea (CVE-2022-0905)

Fecha de publicación:
10/03/2022
Idioma:
Español
Una Autorización Inapropiada en el repositorio de GitHub go-gitea/gitea versiones anteriores a 1.16.4
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2023

Vulnerabilidad en el repositorio de GitHub microweber/microweber (CVE-2022-0895)

Fecha de publicación:
10/03/2022
Idioma:
Español
Una Inyección de Código Estático en el repositorio de GitHub microweber/microweber versiones anteriores a 1.3
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2023

Vulnerabilidad en "spark.authenticate" y "spark.network.crypto.enabled" en Apache Spark (CVE-2021-38296)

Fecha de publicación:
10/03/2022
Idioma:
Español
Apache Spark soporta el cifrado de extremo a extremo de las conexiones RPC por medio de "spark.authenticate" y "spark.network.crypto.enabled". En versiones 3.1.2 y anteriores, usa un protocolo de autenticación mutua a medida que permite la recuperación total de la clave de cifrado. Después de un ataque interactivo inicial, esto permitiría a alguien descifrar el tráfico de texto plano fuera de línea. Tenga en cuenta que esto no afecta a los mecanismos de seguridad controlados por "spark.authenticate.enableSaslEncryption", "spark.io.encryption.enabled", "spark.ssl", "spark.ui.strictTransportSecurity". Actualice a Apache Spark versión 3.1.3 o posterior
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2023

Vulnerabilidad en el repositorio GitHub mruby/mruby (CVE-2022-0890)

Fecha de publicación:
10/03/2022
Idioma:
Español
Una Desreferencia de Puntero NULL en el repositorio GitHub mruby/mruby versiones anteriores a 3.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2022

Vulnerabilidad en los comandos son "stripe login", "stripe config -e", "stripe community" y "stripe open" en Stripe CLI (CVE-2022-24753)

Fecha de publicación:
09/03/2022
Idioma:
Español
Stripe CLI es una herramienta de línea de comandos para la plataforma de comercio electrónico Stripe. Se presenta una vulnerabilidad en Stripe CLI en Windows cuando determinados comandos se ejecutan en un directorio donde un atacante ha plantado archivos. Los comandos son "stripe login", "stripe config -e", "stripe community" y "stripe open". MacOS y Linux no están afectados. Un atacante que explote con éxito la vulnerabilidad puede ejecutar código arbitrario en el contexto del usuario actual. La actualización aborda la vulnerabilidad al lanzar un error en estas situaciones antes de que el código pueda ejecutarse. Es recomendado a usuarios actualizar a versión 1.7.13. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2022

Vulnerabilidad en el formulario de código de cupones en Shopware (CVE-2022-24746)

Fecha de publicación:
09/03/2022
Idioma:
Español
Shopware es una plataforma de comercio abierta basada en el framework php Symfony y el framework javascript Vue. En las versiones afectadas es posible inyectar código por medio del formulario de código de cupones. Este problema ha sido parcheado en la versión 6.4.8.1. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2022

Vulnerabilidad en las sesiones de invitados en Shopware (CVE-2022-24745)

Fecha de publicación:
09/03/2022
Idioma:
Español
Shopware es una plataforma de comercio abierta basada en el framework php Symfony y el framework javascript Vue. En las versiones afectadas, las sesiones de invitados son compartidas entre clientes cuando la caché HTTP está habilitada. Esto puede conllevar a experiencias inconsistentes para usuarios invitados. Las configuraciones con Varnish no están afectadas por este problema. Este problema ha sido resuelto en la versión 6.4.8.2. Los usuarios que no puedan actualizar deberán deshabilitar la caché HTTP
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2022

Vulnerabilidad en Shopware (CVE-2022-24748)

Fecha de publicación:
09/03/2022
Idioma:
Español
Shopware es una plataforma de comercio abierto basada en el framework php Symfony y el framework javascript Vue. En versiones anteriores a 6.4.8.2, es posible modificar clientes y crear pedidos sin el permiso de la aplicación. Este problema es el resultado de una comprobación inapropiada de la ruta de la API. Es recomendado a usuarios actualizar a versión 6.4.8.2. No se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2023

Vulnerabilidad en los encabezados HTTP en Shopware (CVE-2022-24747)

Fecha de publicación:
09/03/2022
Idioma:
Español
Shopware es una plataforma de comercio abierta basada en el framework php Symfony y el framework javascript Vue. Las versiones afectadas de shopware no configuran correctamente los encabezados HTTP confidenciales para que no sean almacenadas en caché. Si se presenta una caché HTTP entre el servidor y el cliente, los encabezados pueden quedar expuestos por medio de las cachés HTTP. Este problema ha sido resuelto en la versión 6.4.8.2. No se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2023

Vulnerabilidad en Ritto Wiser Door (CVE-2021-22783)

Fecha de publicación:
09/03/2022
Idioma:
Español
Una CWE-200: Se presenta una vulnerabilidad de Exposición de Información que podría permitir un secuestro de sesión cuando el panel de la puerta se está comunicando con la puerta. Producto afectado: Ritto Wiser Door (Todas las versiones)
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2022

Vulnerabilidad en EcoStruxure Control Expert (CVE-2022-24322)

Fecha de publicación:
09/03/2022
Idioma:
Español
Una CWE-119: Se presenta una vulnerabilidad de Restricción Inapropiada de las Operaciones dentro de los límites de un Búfer de Memoria que podría causar una interrupción de la comunicación entre el controlador Modicon y el software de ingeniería cuando un atacante es capaz de interceptar y manipular datos de respuesta Modbus específicos. Producto afectado: EcoStruxure Control Expert (versiones V15.0 SP1 y anteriores)
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2022

Vulnerabilidad en EcoStruxure Process Expert, EcoStruxure Control Expert (CVE-2022-24323)

Fecha de publicación:
09/03/2022
Idioma:
Español
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones no Usuales o Excepcionales que podría causar una interrupción de la comunicación entre el controlador Modicon y el software de ingeniería, cuando un atacante es capaz de interceptar y manipular datos de respuesta Modbus específicos. Producto afectado: EcoStruxure Process Expert (versiones V2021 y anteriores), EcoStruxure Control Expert (versiones V15.0 SP1 y anteriores)
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2022