Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un mensaje de agente a controlador en Jenkins xUnit Plugin (CVE-2022-34181)

Fecha de publicación:
23/06/2022
Idioma:
Español
Jenkins xUnit Plugin 3.0.8 y anteriores, implementa un mensaje de agente a controlador que crea un directorio especificado por el usuario si no existe, y analiza los archivos dentro de él como resultados de las pruebas, lo que permite a atacantes capaces de controlar los procesos del agente crear un directorio arbitrario en el controlador de Jenkins u obtener los resultados de las pruebas de los archivos existentes en un directorio especificado por el atacante
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2023

Vulnerabilidad en los parámetros searc en Jenkins Nested View Plugin (CVE-2022-34182)

Fecha de publicación:
23/06/2022
Idioma:
Español
Jenkins Nested View Plugin versiones 1.20 hasta 1.25 (ambas incluyéndolas) no escapa de los parámetros search, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2023

Vulnerabilidad en las descripciones de los resultados de las pruebas en Jenkins JUnit Plugin (CVE-2022-34176)

Fecha de publicación:
23/06/2022
Idioma:
Español
Jenkins JUnit Plugin versiones 1119.va_a_5e9068da_d7 y anteriores, no escapa a las descripciones de los resultados de las pruebas, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado, explotable por atacantes con permiso Run/Update
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2023

Vulnerabilidad en el icono de ayuda en Jenkins y LTS (CVE-2022-34170)

Fecha de publicación:
23/06/2022
Idioma:
Español
En Jenkins versiones 2.320 hasta 2.355 (ambas incluyéndolas) y LTS versiones 2.332.1 hasta LTS 2.332.3 (ambas incluyéndolas), el icono de ayuda no escapa el nombre de la característica que es parte de su información sobre la herramienta, deshaciendo efectivamente la corrección de SECURITY-1955, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) explotable por atacantes con permiso de Job/Configure
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2023

Vulnerabilidad en Jenkins y LTS (CVE-2022-34171)

Fecha de publicación:
23/06/2022
Idioma:
Español
En Jenkins versiones 2.321 hasta 2.355 (ambas incluyéndolas) y LTS 2.332.1 hasta LTS 2.332.3 (ambas incluyéndolas) la salida HTML generada para nuevos iconos SVG basados en símbolos incluye el atributo "title" de "l:ionicon" (hasta Jenkins 2.334) y el atributo "alt" de "l:icon" (desde Jenkins versión 2.335) sin escaparse, resultando en una vulnerabilidad de tipo cross-site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2023

Vulnerabilidad en el tooltip del botón de construcción en las visualizaciones de lista en Jenkins (CVE-2022-34173)

Fecha de publicación:
23/06/2022
Idioma:
Español
En Jenkins versiones 2.340 hasta 2.355 (ambas incluyéndolas) el tooltip del botón de construcción en las visualizaciones de lista soporta HTML sin escapar el nombre de visualización del trabajo, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) explotable por atacantes con permiso Job/Configure
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2023

Vulnerabilidad en los iconos basados en símbolos en Jenkins (CVE-2022-34172)

Fecha de publicación:
23/06/2022
Idioma:
Español
En Jenkins versiones 2.340 hasta 2.355 (ambas incluyéndolas) los iconos basados en símbolos no escapan los valores previamente escapados de los parámetros "tooltip", resultando en una vulnerabilidad de tipo cross-site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2023

Vulnerabilidad en Jenkins (CVE-2022-34175)

Fecha de publicación:
23/06/2022
Idioma:
Español
Jenkins versiones 2.335 hasta 2.355 (ambas incluyéndolas) permite a atacantes, en algunos casos, omitir un mecanismo de protección, accediendo así directamente a algunos fragmentos de visualizaciones que contienen información confidencial, omitiendo cualquier comprobación de permisos en la visualización correspondiente
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2023

Vulnerabilidad en el permiso ViewStatus en el el endpoint HTTP en Jenkins Embeddable Build Status Plugin (CVE-2022-34180)

Fecha de publicación:
23/06/2022
Idioma:
Español
Jenkins Embeddable Build Status Plugin 2.0.3 y anteriores, no lleva a cabo correctamente la comprobación de permiso ViewStatus en el endpoint HTTP que proporciona para el acceso a la insignia de estado "desprotegida", permitiendo a atacantes sin ningún permiso obtener el icono de la insignia de estado de construcción para cualquier trabajo y/o construcción especificado por el atacante
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2023

Vulnerabilidad en la función dwg_add_handleref en el archivo dwg.c en LibreDWG (CVE-2022-33027)

Fecha de publicación:
23/06/2022
Idioma:
Español
Se ha detectado que LibreDWG versión v0.12.4.4608, contiene un uso de memoria previamente liberada de la pila por medio de la función dwg_add_handleref en el archivo dwg.c
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2023

Vulnerabilidad en la función dwg_add_object en el archivo decode.c en LibreDWG (CVE-2022-33028)

Fecha de publicación:
23/06/2022
Idioma:
Español
Se ha detectado que LibreDWG versión v0.12.4.4608, contiene un desbordamiento del búfer de la pila por medio de la función dwg_add_object en el archivo decode.c
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2023

Vulnerabilidad en la función decode_preR13_section_hdr en el archivo decode_r11.c en LibreDWG (CVE-2022-33032)

Fecha de publicación:
23/06/2022
Idioma:
Español
Se ha detectado que LibreDWG v0.12.4.4608, contenía un desbordamiento del búfer de la pila por medio de la función decode_preR13_section_hdr en el archivo decode_r11.c
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2023