Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente FileTransferServlet de Extensis Portfolio (CVE-2022-24252)

Fecha de publicación:
01/03/2022
Idioma:
Español
Una vulnerabilidad de carga de archivos sin restricciones en el componente FileTransferServlet de Extensis Portfolio versión v4.0, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en el componente AdminFileTransferServlet en Extensis Portfolio (CVE-2022-24253)

Fecha de publicación:
01/03/2022
Idioma:
Español
Se ha detectado que Extensis Portfolio versión v4.0, contiene una vulnerabilidad de carga de archivos sin restricciones autenticada por medio del componente AdminFileTransferServlet
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en un archivo ZIP en el componente Backup/Restore Archive de Extensis Portfolio (CVE-2022-24254)

Fecha de publicación:
01/03/2022
Idioma:
Español
Una vulnerabilidad de carga de archivos sin restricciones en el componente Backup/Restore Archive de Extensis Portfolio versión v4.0, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo ZIP diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en Extensis Portfolio (CVE-2022-24255)

Fecha de publicación:
01/03/2022
Idioma:
Español
Se ha detectado que Extensis Portfolio versión v4.0, contiene credenciales embebidas que permiten a atacantes alcanzar privilegios de administrador
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en el archivo diag_routes.php en pfSense (CVE-2021-41282)

Fecha de publicación:
01/03/2022
Idioma:
Español
El archivo diag_routes.php en pfSense versión 2.5.2, permite una inyección de datos sed. Es pretendido que usuarios autenticados puedan visualizar los datos sobre las rutas establecidas en el firewall. Los datos son recuperados al ejecutar la utilidad netstat, y luego su salida es analizada por medio de la utilidad sed. Aunque son usados los mecanismos comunes de protección contra la inyección de comandos (es decir, el uso de la función escapeshellarg para los argumentos), todavía es posible inyectar código específico de sed y escribir un archivo arbitrario en una ubicación arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el método "#apply" de image_processing (CVE-2022-24720)

Fecha de publicación:
01/03/2022
Idioma:
Español
image_processing es una envoltura de procesamiento de imágenes para libvips e ImageMagick/GraphicsMagick. En versiones anteriores a 1.12.2, usar el método "#apply" de image_processing para aplicar una serie de operaciones que provienen de una entrada de usuario no saneada permite al atacante ejecutar comandos del shell. Este método es llamado internamente por las variantes de Active Storage, por lo que Active Storage también es vulnerable. La vulnerabilidad ha sido corregida en versión 1.12.2 de image_processing. Como medida de mitigación, los usuarios que procesan en base a la entrada del usuario deben siempre sanear la entrada del usuario permitiendo sólo un conjunto restringido de operaciones
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2023

Vulnerabilidad en Fluture-Node (CVE-2022-24719)

Fecha de publicación:
01/03/2022
Idioma:
Español
Fluture-Node es una utilidad HTTP y de streaming de estilo FP para Node basada en Fluture. Usando "followRedirects" o "followRedirectsWith" con cualquiera de las estrategias de redireccionamiento incorporadas en fluture-node versiones 4.0.0 o 4.0. 1, junto con una petición que incluya encabezados confidenciales como Authorization o Cookie, le expone a una vulnerabilidad en la que, si el servidor de destino redirigiera la petición a un servidor en un dominio de terceros, o al mismo dominio a través de HTTP sin cifrar, los encabezados podrían ser incluidos en la petición de seguimiento y quedarían expuestas a terceros, o a un potencial husmeo del tráfico http. Las estrategias de redireccionamiento disponibles en la versión 4.0.2 redactan automáticamente los encabezados confidenciales cuando es seguido un redireccionamiento a otro origen. Se ha identificado una medida de mitigación mediante el uso de una estrategia de redireccionamiento personalizada por medio de la función "followRedirectsWith". La estrategia personalizada puede basarse en las nuevas estrategias disponibles en fluture-node@4.0.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

Vulnerabilidad en las peticiones HTTP en las instalaciones CGI del servidor web de FortiMail (CVE-2021-32586)

Fecha de publicación:
01/03/2022
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en las instalaciones CGI del servidor web de FortiMail versiones anteriores a 7.0.1, puede permitir a un atacante no autenticado alterar el entorno del intérprete de scripts subyacente por medio de peticiones HTTP específicamente diseñadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2022

Vulnerabilidad en wire-avs (CVE-2021-41193)

Fecha de publicación:
01/03/2022
Idioma:
Español
wire-avs es el componente de señalización audiovisual (AVS) de Wire, un mensajero de código abierto. Una vulnerabilidad de cadena de formato remota en versiones anteriores a 7.1.12, permite a un atacante causar una denegación de servicio o posiblemente ejecutar código arbitrario. El problema ha sido corregido en wire-avs versión 7.1.12. Actualmente no se presentan medidas de mitigación conocidas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2022

Vulnerabilidad en Fortinet FortiWLM (CVE-2021-43077)

Fecha de publicación:
01/03/2022
Idioma:
Español
Una neutralización inapropiada de elementos especiales usados en un comando sql ("inyección sql") en Fortinet FortiWLM versiones 8.6.2 y anteriores, versiones 8.5.2 y anteriores, versiones 8.4.2 y anteriores, versiones 8.3.2 y anteriores, permite a un atacante ejecutar código o comandos no autorizados por medio de peticiones HTTP diseñadas a los manejadores de monitorización de AP.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en Fortinet FortiWLM (CVE-2021-43075)

Fecha de publicación:
01/03/2022
Idioma:
Español
Una neutralización inapropiada de los elementos especiales usados en un comando os ("inyección de comando del sistema operativo") en Fortinet FortiWLM versiones 8.6.2 y anteriores, versiones 8.5.2 y anteriores, versiones 8.4.2 y anteriores, versiones 8.3.2 y anteriores, permite al atacante ejecutar código o comandos no autorizados por medio de peticiones HTTP diseñadas a manejadores del tablero de alarmas y de la configuración del controlador.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en ssr-pages (CVE-2022-24717)

Fecha de publicación:
01/03/2022
Idioma:
Español
ssr-pages es un constructor de páginas HTML para el renderizado del lado del servidor (SSR). En versiones anteriores a 0.1.5, puede producirse un problema de tipo cross site scripting (XSS) cuando es proporcionada una entrada no confiable a la propiedad "redirect.link" como argumento de la función "build(MessagePageOptions)". Mientras que no se presenta una medida de mitigación conocida en este momento, se presenta un parche en versión 0.1.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2022