Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Commons Configuration (CVE-2022-33980)

Fecha de publicación:
06/07/2022
Idioma:
Español
Apache Commons Configuration lleva a cabo la interpolación de variables, permitiendo que las propiedades sean evaluadas y expandidas dinámicamente. El formato estándar para la interpolación es "${prefix:name}", donde "prefix" es usado para localizar una instancia de org.apache.commons.configuration2.interpol.Lookup que lleva a cabo la interpolación. A partir de la versión 2.4 y hasta 2.7, el conjunto de instancias de Lookup por defecto incluía interpoladores que podían resultar en la ejecución de código arbitrario o en el contacto con servidores remotos. Estos lookups son: - "script" - ejecuta expresiones usando el motor de ejecución de scripts de la JVM (javax.script) - "dns" - resuelve registros dns - "url" - carga valores de urls, incluso de servidores remotos Las aplicaciones que usan los interpoladores por defecto en las versiones afectadas pueden ser vulnerables a una ejecución de código remota o al contacto involuntario con servidores remotos si son usados valores de configuración que no son confiables. Es recomendado a usuarios actualizar a Apache Commons Configuration versión 2.8.0, que deshabilita los interpoladores problemáticos por defecto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2022

Vulnerabilidad en PESCMS (CVE-2021-31676)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado un ataque de tipo XSS reflejado en PESCMS Versión 2.3.3. Cuando es combinado con CSRF en el mismo archivo, pueden causar una destrucción mayor
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el cliente de Northern.tech Mender (CVE-2022-32290)

Fecha de publicación:
06/07/2022
Idioma:
Español
El cliente de Northern.tech Mender versiones 3.2.0, 3.2.1 y 3.2.2, presenta un Control de Acceso Incorrecto. Escucha en un puerto TCP aleatorio y no privilegiado y expone un proxy HTTP para facilitar las llamadas a la API desde componentes adicionales del cliente que se ejecutan en el dispositivo. Sin embargo, escucha en todas las interfaces de red en lugar de sólo en la interfaz localhost. Por lo tanto, cualquier cliente en la misma red puede conectarse a este puerto TCP y enviar peticiones HTTP. El Cliente Mender reenviará estas peticiones al Servidor Mender. Además, si mTLS está configurado, el Cliente Prestador será conectado al Servidor Prestador usando el certificado de cliente del dispositivo, lo que hace posible a el atacante omitir la autenticación mTLS y envíe peticiones al Servidor Prestador sin acceso directo al certificado del cliente y a la clave privada relacionada. El acceso al proxy HTTP desde la red local no representa una amenaza directa, porque no expone ningún dato específico del dispositivo o del servidor. Sin embargo, aumenta la superficie de ataque y puede ser un vector potencial para explotar otras vulnerabilidades tanto en el Cliente como en el Servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en una variante de Slowloris en quic-go (CVE-2022-30591)

Fecha de publicación:
06/07/2022
Idioma:
Español
** EN DISPUTA ** quic-go versiones hasta 0.27.0, permite a atacantes remotos causar una denegación de servicio (consumo de CPU) por medio de una variante de Slowloris en la que son enviadas peticiones incompletas de QUIC o HTTP/3. Esto es producido porque mtu_discoverer.go analiza erróneamente el servicio MTU Discovery y, en consecuencia, desborda el temporizador de la sonda. NOTA: la posición del proveedor es que este comportamiento no debería figurar como una vulnerabilidad en la lista CVE
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en Tenda AC23 (CVE-2022-32385)

Fecha de publicación:
06/07/2022
Idioma:
Español
Tenda AC23 versión v16.03.07.44, es vulnerable a un desbordamiento de pila que permitirá una ejecución de código arbitrario (remoto)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/07/2022

Vulnerabilidad en la función AdvSetMacMtuWan en Tenda AC23 (CVE-2022-32383)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado que Tenda AC23 versión v16.03.07.44, contiene un desbordamiento de pila por medio de la función AdvSetMacMtuWan
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/07/2022

Vulnerabilidad en la función fromAdvSetMacMtuWan en Tenda AC23 (CVE-2022-32386)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado que Tenda AC23 versión v16.03.07.44, contiene un desbordamiento de búfer por medio de la función fromAdvSetMacMtuWan
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2022

Vulnerabilidad en un enlace con código Javascript para la página de gráficos (CVE-2022-35230)

Fecha de publicación:
06/07/2022
Idioma:
Español
Un usuario autenticado puede crear un enlace con código Javascript reflejado en su interior para la página de gráficos y enviarlo a otros usuarios. La carga útil sólo puede ejecutarse con un valor conocido del token CSRF de la víctima, que es cambiado periódicamente y es difícil de predecir
Gravedad CVSS v3.1: BAJA
Última modificación:
03/11/2025

Vulnerabilidad en un enlace con código Javascript para la página de detección (CVE-2022-35229)

Fecha de publicación:
06/07/2022
Idioma:
Español
Un usuario autenticado puede crear un enlace con código Javascript reflejado en su interior para la página de detección y enviarlo a otros usuarios. La carga útil sólo puede ejecutarse con un valor de token CSRF conocido de la víctima, que es cambiado periódicamente y es difícil de predecir
Gravedad CVSS v3.1: BAJA
Última modificación:
03/11/2025

Vulnerabilidad en la entrada del usuario en Apache Jetspeed-2 (CVE-2022-32533)

Fecha de publicación:
06/07/2022
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Apache Jetspeed-2 no filtra suficientemente la entrada del usuario no confiable por defecto, lo que conlleva a una serie de problemas como XSS, CSRF, XXE y SSRF. Establecer la opción de configuración "xss.filter.post = true" puede mitigar estos problemas. NOTA: Apache Jetspeed es un proyecto inactivo de Apache Portals y no serán proporcionadas actualizaciones para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2024

Vulnerabilidad en JFrog Artifactory (CVE-2021-23163)

Fecha de publicación:
06/07/2022
Idioma:
Español
JFrog Artifactory versiones anteriores a 7.33.6 y 6.23.38, es vulnerable a un ataque de tipo CSRF ( Cross-Site Request Forgery) para endpoints específicos. Este problema afecta a: JFrog JFrog Artifactory JFrog versiones anteriores a 7.33.6 versiones anteriores a 7.x; JFrog Artifactory versiones anteriores a 6.23.38 versiones anteriores a 6.x
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2022

Vulnerabilidad en uno de los parámetros XHR en el endpoint de la API REST de los usuarios en JFrog Artifactory (CVE-2021-45721)

Fecha de publicación:
06/07/2022
Idioma:
Español
JFrog Artifactory versiones anteriores a 7.29.8 y 6.23.38 es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) Reflejado mediante uno de los parámetros XHR en el endpoint de la API REST de los usuarios. Este problema afecta a: JFrog JFrog Artifactory versiones anteriores a 7.36.1 versiones anteriores a 7.29.8; JFrog Artifactory versiones anteriores a 6.23.41 versiones anteriores a 6.23.38
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2022