Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Network Address Translation (NAT) en el software Cisco IOS XE (CVE-2022-20837)

Fecha de publicación:
10/10/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad de la puerta de enlace de la capa de aplicación (ALG) del DNS que usa Network Address Translation (NAT) en el software Cisco IOS XE podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado. Esta vulnerabilidad es debido a un error lógico que es producido cuando un dispositivo afectado inspecciona determinados paquetes TCP DNS. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes DNS diseñados mediante el dispositivo afectado que está llevando a cabo la NAT para los paquetes DNS. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo, resultando en una condición de negación de servicio (DoS) en el dispositivo afectado. Nota: Esta vulnerabilidad sólo puede ser explotada mediante el envío de paquetes TCP IPv4 mediante un dispositivo afectado. Esta vulnerabilidad no puede ser explotada mediante el envío de tráfico IPv6
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el software Cisco IOS XE para los conmutadores de la familia Cisco Catalyst 3650, Catalyst 3850 y Catalyst 9000 (CVE-2022-20870)

Fecha de publicación:
10/10/2022
Idioma:
Español
Una vulnerabilidad en la función de procesamiento de paquetes MPLS de salida del software Cisco IOS XE para los conmutadores de la familia Cisco Catalyst 3650, Catalyst 3850 y Catalyst 9000 podría permitir a un atacante remoto no autenticado causar una recarga inesperada del dispositivo afectado, resultando en una situación de denegación de servicio (DoS). Esta vulnerabilidad es debido a que la comprobación de entrada del tráfico IPv4 es insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete malformado desde una interfaz MPLS afectada. Un ataque con éxito podría permitir al atacante causar la recarga del dispositivo, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el plugin Enable Media Replace de WordPress (CVE-2022-2554)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Enable Media Replace de WordPress versiones anteriores a 4.0.0, no asegura que los archivos renombrados sean movidos a la carpeta Upload, lo que podría permitir a usuarios con altos privilegios, como el administrador, moverlos fuera del directorio root de la web mediante un ataque de salto de ruta, por ejemplo
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/10/2022

Vulnerabilidad en el plugin Top Bar de WordPress (CVE-2022-2629)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Top Bar de WordPress versiones anteriores a 3.0.4, no sanea y escapa de algunas de sus configuraciones antes de mostrarlas en las páginas del frontend, lo que podría permitir a usuarios con altos privilegios, como el administrador, llevar a cabo ataques de tipo Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/10/2022

Vulnerabilidad en el plugin Slider, Gallery, and Carousel by MetaSlider de WordPress (CVE-2022-2823)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Slider, Gallery, and Carousel by MetaSlider de WordPress versiones anteriores a 3.27.9, no sanea y escapa de algunos de sus parámetros de Gallery Image, lo que podría permitir a usuarios con altos privilegios, como el administrador, llevar a cabo ataques de tipo Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/10/2022

Vulnerabilidad en el plugin reSmush.it de WordPress (CVE-2022-2448)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin reSmush.it de WordPress versiones anteriores a 0.4.6, no sanea y escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, llevar a cabo ataques de tipo Cross-Site Scripting Almacenado incluso cuando unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/10/2022

Vulnerabilidad en el plugin Disable User Login de WordPress (CVE-2022-2350)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Disable User Login de WordPress versiones hasta 1.0.1, no presenta comprobaciones de autorización y de tipo CSRF cuando actualiza su configuración, lo que permite a atacantes no autenticados bloquear (o desbloquear) usuarios a voluntad
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2023

Vulnerabilidad en el plugin WP 2FA de WordPress (CVE-2022-2891)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin WP 2FA de WordPress versiones anteriores a 2.3.0, usa operadores de comparación que no mitigan los ataques basados en el tiempo, lo que podría ser abusado para filtrar información sobre los códigos de autenticación que son comparados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro ccpw_setpage en el plugin Cryptocurrency Pricing list and Ticker de WordPress (CVE-2021-25044)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Cryptocurrency Pricing list and Ticker de WordPress versiones hasta 1.5, no sanea ni escapa del parámetro ccpw_setpage antes de devolverlo a las páginas en las que es insertado su shortcode, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/10/2022

Vulnerabilidad en el software CERT/CC VINCE (CVE-2022-40257)

Fecha de publicación:
10/10/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección HTML en el software CERT/CC VINCE versiones anteriores a 1.50.4. Un atacante autenticado puede inyectar HTML arbitrario por medio de un correo electrónico diseñado con contenido HTML en el campo Subject
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2023

Vulnerabilidad en el software CERT/CC VINCE (CVE-2022-40248)

Fecha de publicación:
10/10/2022
Idioma:
Español
El software CERT/CC VINCE versiones anteriores a 1.50.4 presenta una vulnerabilidad de inyección de HTML. Un atacante autenticado puede inyectar HTML arbitrario por medio de un formulario usando el campo "Product Affected"
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2023

Vulnerabilidad en Slack Morphism (CVE-2022-39292)

Fecha de publicación:
10/10/2022
Idioma:
Español
Slack Morphism es una moderna librería cliente para Slack Web/Events API/Socket Mode y Block Kit. Los registros de depuración exponen URLs confidenciales para los webhooks de Slack que contienen información privada. El problema ha sido corregido en versión 1.3.2 que redacta las URLs confidenciales para los webhooks. Como mitigación, las personas que usan los webhooks de Slack pueden deshabilitar o filtrar los registros de depuración
Gravedad CVSS v3.1: ALTA
Última modificación:
11/10/2022