Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el extensor de rango Wi-Fi TP-Link TL-WA850RE (CVE-2022-22922)

Fecha de publicación:
18/02/2022
Idioma:
Español
Se ha detectado que el extensor de rango Wi-Fi TP-Link TL-WA850RE versiones anteriores a v6_200923, usaba claves de sesión altamente predecibles y fácilmente detectables, lo que permitía a atacantes alcanzar privilegios administrativos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en GitHub Enterprise Server (CVE-2021-41599)

Fecha de publicación:
18/02/2022
Idioma:
Español
Se ha identificado una vulnerabilidad de ejecución de código remota en GitHub Enterprise Server que podía explotarse cuando era creado un sitio de GitHub Pages. Para explotar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de GitHub Pages en la instancia de GitHub Enterprise Server. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server anteriores a 3.3 y fue corregida en versiones 3.0.21, 3.1.13 y 3.2.5. Esta vulnerabilidad fue reportada por medio del programa GitHub Bug Bounty
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en snapd (CVE-2021-3155)

Fecha de publicación:
17/02/2022
Idioma:
Español
snapd versiones 2.54.2 y anteriores, creaban directorios ~/snap en los directorios personales de usuarios sin especificar los permisos de sólo propietario. Esto podía permitir a un atacante local leer información que debería ser privada. Corregido en snapd versiones 2.54.3+18.04, 2.54.3+20.04 y 2.54.3+21.10.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2022

Vulnerabilidad en snapd (CVE-2021-44730)

Fecha de publicación:
17/02/2022
Idioma:
Español
snapd versión 2.54.2, no comprueba apropiadamente la ubicación del binario snap-confine. Un atacante local que pueda enlazar este binario a otra ubicación puede causar que snap-confine ejecute otros binarios arbitrarios y, por lo tanto, alcanzar una escalada de privilegios. Corregido en snapd versiones 2.54.3+18.04, 2.54.3+20.04 y 2.54.3+21.10.1
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en snapd (CVE-2021-4120)

Fecha de publicación:
17/02/2022
Idioma:
Español
snapd versión 2.54.2, no lleva a cabo una comprobación suficiente de la interfaz de contenido de snap y de las rutas de diseño, resultando en una posibilidad de que los snaps inyecten reglas de política de AppArmor arbitrarias por medio de declaraciones de interfaz de contenido y de diseño mal formadas y, por tanto, escapen al confinamiento estricto de snap. Corregido en snapd versiones 2.54.3+18.04, 2.54.3+20.04 y 2.54.3+21.10.1
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en snapd (CVE-2021-44731)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se presentaba una condición de carrera en snapd versión 2.54.2 en el binario snap-confine cuando era preparado un espacio de nombres de montaje privado para un snap. Esto podía permitir a un atacante local alcanzar privilegios de root al montar su propio contenido dentro del espacio de nombres de montaje privado del snap y causar que snap-confine ejecutara código arbitrario y por lo tanto obtuviera una escalada de privilegios. Corregido en snapd versiones 2.54.3+18.04, 2.54.3+20.04 y 2.54.3+21.10.1
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en /x_program_center/jaxrs/invoke en O2OA (CVE-2022-22916)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se ha detectado que O2OA versión v6.4.7, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio de /x_program_center/jaxrs/invoke
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2022

Vulnerabilidad en el archivo HNAP1/control/SetWizardConfig.php en el router D-Link DIR-846 DIR846A1_FW100A43.bin y DIR846enFW100A53DLA-Retail.binm (CVE-2021-46315)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de Ejecución de Comandos Remota (RCE) en el archivo HNAP1/control/SetWizardConfig.php en el router D-Link DIR-846 DIR846A1_FW100A43.bin y DIR846enFW100A53DLA-Retail.bin. Los usuarios maliciosos pueden usar esta vulnerabilidad para usar "\ ~" o backticks en los metacaracteres del shell en los parámetros ssid0 o ssid1 para causar una ejecución de comandos arbitrarios. Desde que la vulnerabilidad CVE-2019-17510 no ha sido parcheada y mejorada www/hnap1/control/setwizardconfig.php, también puede usar saltos de línea y comillas traseras para eludirla
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2022

Vulnerabilidad en el router D-Link DIR-846 DIR846A1_FW100A43.bin y DIR846enFW100A53DLA-Retail.bin (CVE-2021-46319)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de Ejecución de Código Remota (RCE) en el router D-Link DIR-846 DIR846A1_FW100A43.bin y DIR846enFW100A53DLA-Retail.bin. Los usuarios maliciosos pueden usar esta vulnerabilidad para usar "\ ~" o backticks para omitir los metacaracteres de shell en los parámetros ssid0 o ssid1 para ejecutar comandos arbitrarios.Esta vulnerabilidad es debido a que CVE-2019-17509 no está completamente parcheado y puede ser omitido mediante el uso de saltos de línea o backticks en su base
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2022

Vulnerabilidad en Next.js (CVE-2022-23646)

Fecha de publicación:
17/02/2022
Idioma:
Español
Next.js es un framework de React. A partir de la versión 10.0.0 y versiones anteriores a 12.1.0, Next.js es vulnerable a una tergiversación de información crítica en la Interfaz de Usuario (UI). Para estar afectado, el archivo "next.config.js" debe tener asignada una matriz "images.domains" y el host de imágenes asignado en "images.domains" debe permitir el SVG proporcionado por el usuario. Si el archivo "next.config.js" presenta asignado "images.loader" a algo distinto de lo predeterminado, la instancia no estará afectada. La versión 12.1.0 contiene un parche para este problema. Como medida de mitigación, cambie "next.config.js" para usar "loader configuration" diferente a la predeterminada
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2022

Vulnerabilidad en el componente FileManager de Ovidentia CMS (CVE-2022-22914)

Fecha de publicación:
17/02/2022
Idioma:
Español
Un problema de control de acceso incorrecto en el componente FileManager de Ovidentia CMS versión 6.0, permite a atacantes autenticados visualizar y descargar contenido en el directorio de carga por medio de un salto de ruta
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2022

Vulnerabilidad en el archivo HNAP1/control/SetNetworkTomographySettings.php del router D-Link DIR-846 DIR846A1_FW100A43.bin y DIR846enFW100A53DLA-Retail.bin (CVE-2021-46314)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de Ejecución de Comandos Remota (RCE) en el archivo HNAP1/control/SetNetworkTomographySettings.php del router D-Link DIR-846 DIR846A1_FW100A43.bin y DIR846enFW100A53DLA-Retail.bin porque pueden usarse los signos de retroceso para la inyección de comandos cuando es juzgado si es un nombre de dominio razonable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022