Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ArchiSteamFarm (ASF) (CVE-2022-23627)

Fecha de publicación:
08/02/2022
Idioma:
Español
ArchiSteamFarm (ASF) es una aplicación C# con el propósito principal de ralentizar las tarjetas de Steam de múltiples cuentas simultáneamente. Debido a un bug en el código de ASF, introducido en la versión V5.2.2.2, el programa no comprobaba apropiadamente el acceso efectivo del usuario que enviaba comandos proxy (es decir, "[Bots]"). En particular, un comando tipo proxy enviado al bot "A" dirigido al bot "B" verificaba incorrectamente el acceso del usuario contra el bot "A" - en lugar del bot "B", al que el comando estaba originalmente designado. Esto en resultado permitió el acceso a recursos más allá de los configurados, siendo una amenaza de seguridad que afecta a la confidencialidad de otras instancias del bot. Un ataque con éxito explotando este bug requiere un acceso significativo concedido explícitamente por el propietario original del proceso ASF antes de eso, ya que el atacante tiene que controlar al menos un solo bot en el proceso para hacer uso de esta laguna de verificación de acceso inapropiada. El problema está parcheado en ASF versiones V5.2.2.5, V5.2.3.2 y futuras versiones. Es recomendado a usuarios actualizar lo antes posible
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2022

Vulnerabilidad en el repositorio GitHub publify/publify (CVE-2022-0524)

Fecha de publicación:
08/02/2022
Idioma:
Español
Unos Errores Lógicos de Negocio en el repositorio GitHub publify/publify versiones anteriores a 9.2.7
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2022

Vulnerabilidad en m1k1o/blog (CVE-2022-23626)

Fecha de publicación:
08/02/2022
Idioma:
Español
m1k1o/blog es un blog PHP ligero y auto-alojado al estilo de Facebook. Los errores de las funciones "imagecreatefrom*" y "image*" no han sido comprobados apropiadamente. Aunque PHP emitía advertencias y la función de carga devolvía "false", el archivo original (que podría contener una carga maliciosa) era mantenido en el disco. Es reacomendado a usuarios actualizar lo antes posible. No hay medidas de mitigación adicionales conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2023

Vulnerabilidad en el repositorio de GitHub radareorg/radare2 (CVE-2022-0522)

Fecha de publicación:
08/02/2022
Idioma:
Español
Un Acceso a una Ubicación de Memoria Antes del Inicio del Búfer en el repositorio de GitHub radareorg/radare2 versiones anteriores a 5.6.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Grafana (CVE-2022-21703)

Fecha de publicación:
08/02/2022
Idioma:
Español
Grafana es una plataforma de código abierto para la monitorización y la observabilidad. Las versiones afectadas están sujetas a una vulnerabilidad de tipo cross site request forgery que permite a atacantes elevar sus privilegios al montar ataques de origen cruzado contra usuarios autenticados de Grafana con altos privilegios (por ejemplo, editores o administradores). Un atacante puede explotar esta vulnerabilidad para una elevación de privilegios al engañar a un usuario autenticado para que invite al atacante como un nuevo usuario con altos privilegios. Se recomienda a usuarios actualizar lo antes posible. No hay medidas de mitigación adicionales conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el repositorio GitHub radareorg/radare2 (CVE-2022-0523)

Fecha de publicación:
08/02/2022
Idioma:
Español
Una Desreferencia de Puntero Caducada en el repositorio GitHub radareorg/radare2 versiones anteriores a 5.6.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Grafana (CVE-2022-21713)

Fecha de publicación:
08/02/2022
Idioma:
Español
Grafana es una plataforma de código abierto para la monitorización y la observabilidad. Las versiones afectadas de Grafana exponen varios endpoints de la API que no manejan apropiadamente la autorización del usuario. El punto API "/teams/:teamId" permitirá a un atacante autenticado visualizar datos no deseados al consultar por el ID del equipo específico, "/teams/:search" permitirá a un atacante autenticado buscar equipos y visualizar el número total de equipos disponibles, incluyendo aquellos equipos a los que el usuario no presenta acceso, y "/teams/:teamId/members" cuando el flag editors_can_admin está habilitada, un atacante autenticado puede visualizar datos no deseados al consultar por el ID del equipo específico. Se recomienda a usuarios actualizar lo antes posible. No hay medidas de mitigación adicionales conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en NPM radare2.js (CVE-2022-0518)

Fecha de publicación:
08/02/2022
Idioma:
Español
Un Desbordamiento del Búfer en la región Heap de la Memoria en el repositorio GitHub radareorg/radare2versiones anteriores a 5.6.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el repositorio de GitHub radareorg/radare2 (CVE-2022-0519)

Fecha de publicación:
08/02/2022
Idioma:
Español
Un Acceso al Búfer con un Valor de Longitud Incorrecto en el repositorio de GitHub radareorg/radare2 versiones anteriores a 5.6.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en NPM radare2.js (CVE-2022-0520)

Fecha de publicación:
08/02/2022
Idioma:
Español
Un Uso de Memoria Previamente Liberada en NPM radare2.js versiones anteriores a 5.6.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el repositorio de GitHub radareorg/radare2 (CVE-2022-0521)

Fecha de publicación:
08/02/2022
Idioma:
Español
Un Acceso a la Ubicación de la Memoria Después del Final del Búfer en el repositorio de GitHub radareorg/radare2 versiones anteriores a 5.6.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la fuente de datos en Grafana (CVE-2022-21702)

Fecha de publicación:
08/02/2022
Idioma:
Español
Grafana es una plataforma de código abierto para la monitorización y la observabilidad. En las versiones afectadas, un atacante podría servir contenido HTML mediante la fuente de datos de Grafana o el proxy del plugin y engañar a un usuario para que visite esta página HTML usando un enlace especialmente diseñado y ejecutar un ataque de tipo Cross-site Scripting (XSS). El atacante podría comprometer una fuente de datos existente para una instancia específica de Grafana o bien configurar su propio servicio público e instruir a cualquiera para que lo configure en su instancia de Grafana. Para ser impactado, todo lo siguiente debe ser aplicable. Para el proxy de la fuente de datos: Una fuente de datos basada en HTTP de Grafana configurada con Servidor como Modo de Acceso y una URL establecida, el atacante debe estar en control del servidor HTTP que sirve la URL de dicha fuente de datos, y un enlace especialmente diseñado que apunte a la fuente de datos controlada por el atacante debe ser pulsado por un usuario autenticado. Para el plugin proxy: Un plugin de Grafana basado en HTTP configurado y habilitado con un conjunto de URL, el atacante debe estar en control del servidor HTTP que sirve la URL de la aplicación anterior, y un enlace especialmente diseñado que apunte al plugin controlado por el atacante debe ser marcado por un usuario autenticado. Para el recurso del plugin backend: Un atacante debe ser capaz de dirigir a un usuario autenticado a un plugin comprometido mediante un enlace diseñado. Es recomendado a usuarios actualizar a una versión parcheada. No hay medidas de mitigación adicionales conocidas para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023