Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una carga útil en el campo de texto Name en el módulo System Settings/IOT Settings de Delta Electronics DIAEnergie (CVE-2022-33005)

Fecha de publicación:
27/06/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en el módulo System Settings/IOT Settings de Delta Electronics DIAEnergie versión v1.08.00, permite a atacantes ejecutar scripts web arbitrarios por medio de una carga útil diseñada inyectada en el campo de texto Name
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2022

Vulnerabilidad en HTTP::Daemon (CVE-2022-31081)

Fecha de publicación:
27/06/2022
Idioma:
Español
HTTP::Daemon es una clase simple de servidor http escrita en perl. Las versiones anteriores a 6.15 están sujetas a una vulnerabilidad que podría ser explotada para conseguir acceso privilegiado a las API o envenenar las cachés intermedias. No es sabido con certeza la magnitud de los riesgos, la mayoría de las aplicaciones basadas en Perl son servidas sobre Nginx o Apache, no sobre el "HTTP::Daemon". Esta biblioteca es usada habitualmente para el desarrollo local y las pruebas. Es recomendado a usuarios actualizar para resolver este problema. Los usuarios que no puedan actualizar pueden añadir una lógica de administración de peticiones adicional como mitigación. Tras llamar a "my $rqst = $conn-)get_request()" podía inspeccionarse el objeto "HTTP::Request" devuelto. Consultando el "Content-Length" ("my $cl = $rqst-)header("Content-Length")") mostrará cualquier anormalidad que deba ser tratada con una respuesta "400". Las cadenas esperadas de "Content-Length" DEBERÍAN consistir en un único número entero no negativo, o bien, una repetición separada por comas de ese número. (es decir, "42" o "42, 42, 42"). Cualquier otra cosa DEBE ser rechazada
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en LDAP Account Manager (LAM) (CVE-2022-31084)

Fecha de publicación:
27/06/2022
Idioma:
Español
LDAP Account Manager (LAM) es un frontend web para administrar entradas (por ejemplo, usuarios, grupos, configuraciones DHCP) almacenadas en un directorio LDAP. En versiones anteriores a 8.0, se presentan casos en los que LAM instanciaba objetos de clases arbitrarias. Un atacante puede inyectar el primer argumento del constructor. Esto puede conllevar a una ejecución de código si son instanciadas clases no LAM que ejecutan código durante la creación del objeto. Este problema ha sido corregido en versión 8.0
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2022

Vulnerabilidad en LDAP Account Manager (LAM) (CVE-2022-31085)

Fecha de publicación:
27/06/2022
Idioma:
Español
LDAP Account Manager (LAM) es un frontend web para administrar las entradas (por ejemplo, usuarios, grupos, configuraciones DHCP) almacenadas en un directorio LDAP. En versiones anteriores a 8.0, los archivos de sesión incluyen el nombre de usuario y la contraseña de LDAP en texto sin cifrar si la extensión OpenSSL de PHP no está instalada o el cifrado está deshabilitado por configuración. Este problema ha sido corregido en versión 8.0. Los usuarios que no puedan actualizar deberán instalar la extensión PHP OpenSSL y asegurarse de que el cifrado de la sesión está habilitado en la configuración principal de LAM
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2023

Vulnerabilidad en LDAP Account Manager (LAM) (CVE-2022-31087)

Fecha de publicación:
27/06/2022
Idioma:
Español
LDAP Account Manager (LAM) es un frontend web para administrar las entradas (por ejemplo, usuarios, grupos, configuraciones DHCP) almacenadas en un directorio LDAP. En versiones anteriores a 8.0, el directorio tmp, al que se accede mediante /lam/tmp/, permite interpretar los archivos .php (y .php5/.php4/.phpt/etc). Un atacante capaz de escribir archivos bajo los privilegios de www-data puede escribir un web-shell en este directorio, y obtener una Ejecución de Código en el host. Este problema ha sido corregido en versión 8.0. Los usuarios que no puedan actualizarse deben deshabilitar la ejecución de scripts PHP en el directorio (/var/lib/ldap-account-manager/)tmp
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2023

Vulnerabilidad en el archivo filter_core/filter.c:1454 en la función filter_parse_dyn_args en GPAC MP4Box (CVE-2021-40942)

Fecha de publicación:
27/06/2022
Idioma:
Español
En GPAC MP4Box versión v1.1.0, se presenta un desbordamiento de bufér de la pila en la función filter_parse_dyn_args en el archivo filter_core/filter.c:1454, como ha demostrado GPAC. Esto puede causar una denegación de servicio (DOS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2022

Vulnerabilidad en KubeEdge (CVE-2022-31077)

Fecha de publicación:
27/06/2022
Idioma:
Español
KubeEdge está construido sobre Kubernetes y extiende la orquestación de aplicaciones nativas en contenedores y la administración de dispositivos a los hosts en el Edge. En las versiones afectadas, una respuesta de mensaje maliciosa de KubeEdge puede bloquear el servidor del controlador CSI desencadenando un pánico de desreferencia de puntero nil. Como consecuencia, el controlador CSI Driver entrará en denegación de servicio. Este error ha sido corregido en Kubeedge versiones 1.11.0, 1.10.1 y 1.9.3. Los usuarios deben actualizar a estas versiones para resolver el problema. En el momento de escribir esto, no se presenta ninguna mitigación
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2022

Vulnerabilidad en Argo CD (CVE-2022-31036)

Fecha de publicación:
27/06/2022
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Todas las versiones de Argo CD a partir de la v1.3.0, son vulnerables a un error de seguimiento de enlaces simbólicos que permite a un usuario malicioso con acceso de escritura al repositorio filtrar archivos YAML confidenciales del repo-servidor de Argo CD. Un usuario malicioso de CD Argo con acceso de escritura para un repositorio que es (o puede ser) usado en una aplicación de tipo Helm puede cometer un enlace simbólico que apunte a un archivo fuera de límites. Si el archivo de destino es un archivo YAML válido, el atacante puede leer el contenido de ese archivo. Los archivos confidenciales que podrían filtrarse incluyen los archivos de manifiesto de los repositorios de fuentes de otras Aplicaciones (archivos potencialmente descifrados, si es usado un plugin de descifrado) o cualquier secreto con formato YAML que haya sido montado como archivo en el servidor de repositorios. Han sido publicados parches para esta vulnerabilidad en las siguientes versiones del CD de Argo: v2.4.1, v2.3.5, v2.2.10 y v2.1.16. Si está usando una versión posterior a v2.3.0 incluyéndola, y no presenta ninguna aplicación de tipo Helm, puede deshabilitar la herramienta de administración de configuración Helm como mitigación
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2024

Vulnerabilidad en Greenlight (CVE-2022-31039)

Fecha de publicación:
27/06/2022
Idioma:
Español
Greenlight es una interfaz sencilla para su servidor BigBlueButton. En las versiones afectadas, un atacante puede visualizar la configuración de cualquier sala aunque no esté autorizado a hacerlo. Sólo el propietario de la sala y el administrador deberían poder visualizar la configuración de una sala. Este problema ha sido parcheado en la versión 2.12.6
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2022

Vulnerabilidad en Shopware (CVE-2022-31057)

Fecha de publicación:
27/06/2022
Idioma:
Español
Shopware es un software de comercio electrónico de código abierto fabricado en Alemania. Las versiones de Shopware 5 anteriores a versión 5.7.12 están sujetas a un ataque de tipo XSS almacenado autenticado en la administración. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2022

Vulnerabilidad en BigBlueButton (CVE-2022-31064)

Fecha de publicación:
27/06/2022
Idioma:
Español
BigBlueButton es un sistema de conferencias web de código abierto. Los usuarios de las reuniones con el chat privado habilitado son vulnerables a un ataque de tipo cross site scripting en las versiones afectadas. El ataque es producido cuando el atacante (con un ataque de tipo xss en el nombre) inicia un chat. en el cliente de la víctima será ejecutado el JavaScript. Este problema ha sido abordado en las versiones 2.4.8 y 2.5.0. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2022

Vulnerabilidad en BigBlueButton (CVE-2022-31065)

Fecha de publicación:
27/06/2022
Idioma:
Español
BigBlueButton es un sistema de conferencias web de código abierto. En versiones afectadas un atacante puede insertar JS malicioso en su nombre de usuario y hacer que sea ejecutado en el cliente de la víctima. Cuando un usuario recibe un chat privado del atacante (cuyo nombre de usuario contiene JavaScript malicioso), el script será ejecutado. Además, cuando la víctima recibe una notificación de que el atacante ha abandonado la sesión. Este problema ha sido parcheado en versiones 2.4.8 y 2.5.0. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2022