Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la biblioteca matrix-org/node-irc en matrix-appservice-irc (CVE-2022-39202)

Fecha de publicación:
13/09/2022
Idioma:
Español
matrix-appservice-irc es un puente IRC de código abierto Node.js para Matrix. El protocolo Internet Relay Chat (IRC) permite especificar múltiples modos en un solo comando de modo. Debido a un error en la biblioteca matrix-org/node-irc subyacente, las versiones afectadas de matrix-appservice-irc llevan a cabo el análisis de dichos modos de forma incorrecta, resultando potencialmente en que sean dados permisos al usuario equivocado. Los comandos de modo sólo pueden ser ejecutados por usuarios privilegiados, por lo que esto sólo puede ser abusado si un operador es engañado para ejecutar el comando en nombre de un atacante. La vulnerabilidad ha sido parcheada en matrix-appservice-irc versión 0.35.0. Como mitigación, los usuarios deben abstenerse de introducir comandos de modo sugeridos por usuarios no confiables. Evite usar varios modos en un solo comando
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en TYPO3 (CVE-2022-36104)

Fecha de publicación:
13/09/2022
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. En versiones afectadas, la petición de recursos no válidos o inexistentes por medio de HTTP desencadena el manejador de errores de la página que, de nuevo, podría recuperar el contenido para mostrarlo como un mensaje de error desde otra página. Esto conlleva a un escenario en el que la aplicación es llamado a si mismo de forma recursiva, amplificando el impacto del ataque inicial hasta que son superados los límites del servidor web. Es recomendado a usuarios actualizar a TYPO3 versión 11.5.16 para resolver este problema. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en TYPO3 (CVE-2022-36105)

Fecha de publicación:
13/09/2022
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que la observación del tiempo de respuesta durante la autenticación del usuario (backend y frontend) puede usarse para distinguir entre cuentas de usuario existentes y no existentes. Los autores de extensiones de TYPO3 de terceros que proporcionan un servicio de autenticación personalizado deben comprobar si la extensión está afectada por el problema descrito. Las extensiones afectadas deben implementar el nuevo "MimicServiceInterface::mimicAuthUser", que simula los tiempos correspondientes al procesamiento normal. Actualice a TYPO3 versiones 7.6.58 ELTS, 8.7.48 ELTS, 9.5.37 ELTS, 10.4.32 o 11.5.16 que corrigen este problema. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en JoinPath y URL.JoinPath (CVE-2022-32190)

Fecha de publicación:
13/09/2022
Idioma:
Español
JoinPath y URL.JoinPath no eliminan los elementos de ruta ../ anexados a una ruta relativa. Por ejemplo, JoinPath("https://go.dev", "../go") devuelve la URL "https://go.dev/../go", a pesar de que la documentación de JoinPath indica que los elementos de ruta ../ son eliminados del resultado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el paquete upstream "masterminds/html5" en el paquete typo3/html-sanitizer (CVE-2022-36020)

Fecha de publicación:
13/09/2022
Idioma:
Español
El paquete typo3/html-sanitizer es un saneador de HTML, escrito en PHP, cuyo objetivo es proporcionar un marcado seguro contra ataques de tipo XSS basado en etiquetas, atributos y valores explícitamente permitidos. Debido a un problema de análisis en el paquete upstream "masterminds/html5", el marcado malicioso usado en una secuencia con comentarios HTML especiales no puede ser filtrado y saneado. Esto permite omitir el mecanismo de tipo cross-site scripting de "typo3/html-sanitizer". Este problema ha sido abordado en versiones 1.0.7 y 2.0.16 del paquete "typo3/html-sanitizer". Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en el repositorio de GitHub ikus060/rdiffweb (CVE-2022-3179)

Fecha de publicación:
13/09/2022
Idioma:
Español
Unos Requisitos de Contraseña Débil en el repositorio de GitHub ikus060/rdiffweb versiones anteriores a 2.4.2
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2022

Vulnerabilidad en Talos Linux (CVE-2022-36103)

Fecha de publicación:
13/09/2022
Idioma:
Español
Talos Linux es una distribución de Linux construida para los despliegues de Kubernetes. Los nodos trabajadores de Talos usan un token de unión para ser aceptados en el clúster de Talos. Debido a una comprobación inapropiada de la petición mientras es firmado un CSR (solicitud de firma de certificado) de un nodo del plano de control de Talos, éste podría emitir un certificado de la API de Talos que permita el acceso completo a la API de Talos en un nodo del plano de control. El acceso a la API de Talos con acceso de nivel completo en un nodo del plano de control podría revelar información confidencial que permite el acceso de nivel completo al clúster (Kubernetes y Talos PKI, etc.). El join token de la API Talos es almacenado en la configuración de la máquina en el nodo trabajador. Cuando es configurado correctamente, las cargas de trabajo de Kubernetes no presentan acceso a la configuración de la máquina, pero debido a una mala configuración la carga de trabajo podría acceder a la configuración de la máquina y revelar el token de unión. Este problema ha sido corregido en Talos versión 1.2.2. La habilitación de las normas de seguridad de los pods mitiga la vulnerabilidad al denegar por defecto los montajes hostPath y las redes de host en la política de línea de base. Los clusters que no ejecutan cargas de trabajo no confiables no están afectados. Los clusters con configuraciones correctas de Pod Security que no permiten montajes hostPath, y acceso seguro al servidor de metadatos de la nube (o la configuración de la máquina no es suministrada por medio del servidor de metadatos de la nube) no están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en NLnet Labs Routinator (CVE-2022-3029)

Fecha de publicación:
13/09/2022
Idioma:
Español
En NLnet Labs Routinator versiones 0.9.0 hasta 0.11.2 incluyéndola, debido a un error en el manejo de errores, los datos en los archivos RRDP snapshot y delta que no están correctamente codificados en base 64 son tratados como un error fatal y causan una salida de Routinator. El peor caso de impacto de esta vulnerabilidad es la negación de servicio para los datos RPKI que Routinator proporciona a los routers. Esto puede impedir que la red compruebe los orígenes de las rutas basándose en los datos RPKI. Esta vulnerabilidad no permite a un atacante manipular los datos RPKI
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el subsistema de sonido del kernel de Linux (CVE-2022-3170)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha encontrado un problema de acceso fuera de límites en el subsistema de sonido del kernel de Linux. Podía ocurrir cuando el "id-)name proporcionado por el usuario no terminaba con "\0". Un usuario local privilegiado podía pasar un nombre especialmente diseñado mediante de la interfaz ioctl() y bloquear el sistema o escalar potencialmente sus privilegios en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2022

Vulnerabilidad en la Interfaz Gráfica de Usuario de SAP para HTML dentro de Fiori Launchpad (CVE-2022-39799)

Fecha de publicación:
13/09/2022
Idioma:
Español
Un atacante sin autenticación previa podría diseñar y enviar un script malicioso a la Interfaz Gráfica de Usuario de SAP para HTML dentro de Fiori Launchpad, resultando en un ataque de tipo cross-site scripting. Esto podría conllevar a un robo de información de sesión y una suplantación del usuario afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en SAP GRC Access control Emergency Access Management (CVE-2022-39801)

Fecha de publicación:
13/09/2022
Idioma:
Español
SAP GRC Access control Emergency Access Management permite a un atacante autenticado acceder a una sesión de Firefighter incluso después de haberla cerrado en Firefighter Logon Pad. Este ataque sólo puede lanzarse dentro del firewall. Si es explotado con éxito, el atacante puede conseguir acceso a la sesión de administrador y comprometer completamente la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2025

Vulnerabilidad en SAP BusinessObjects Business Intelligence Platform Central Management Console (CMC) (CVE-2022-39014)

Fecha de publicación:
13/09/2022
Idioma:
Español
Bajo determinadas condiciones, SAP BusinessObjects Business Intelligence Platform Central Management Console (CMC) - versión 430, permite a un atacante acceder a determinados parámetros confidenciales no encriptados que de otra manera estarían restringidos
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2022