Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache CloudStack (CVE-2022-26779)

Fecha de publicación:
15/03/2022
Idioma:
Español
Apache CloudStack versiones anteriores a 4.16.1.0, usaba una generación no segura de números aleatorios para los tokens de invitación a proyectos. Si se crea una invitación a un proyecto basándose únicamente en una dirección de correo electrónico, es generado un token aleatorio. Un atacante con conocimiento del ID del proyecto y el hecho de que la invitación es enviada, podría generar tokens deterministas en el tiempo e intentar por fuerza bruta usarlos antes de que el receptor legítimo acepte la invitación. Esta función no está habilitada por defecto, el atacante debe conocer o adivinar el ID del proyecto para la invitación, además del token de invitación, y el atacante tendría que ser un usuario autorizado existente de CloudStack
Gravedad CVSS v3.1: ALTA
Última modificación:
22/03/2022

Vulnerabilidad en el campo de entrada "fist & last name" en el repositorio de GitHub microweber/microweber (CVE-2022-0968)

Fecha de publicación:
15/03/2022
Idioma:
Español
La aplicación microweber permite insertar caracteres grandes en el campo de entrada "fist & last name", lo que puede permitir a atacantes causar una denegación de servicio (DoS) por medio de una petición HTTP diseñada. en microweber/microweber en el repositorio de GitHub microweber/microweber versiones anteriores a 1.2.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub star7th/showdoc (CVE-2022-0966)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado por medio de una Subida de Archivos en star7th/showdoc en el repositorio de GitHub star7th/showdoc versiones anteriores a 2.4.10
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub star7th/showdoc (CVE-2022-0967)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado por medio de una Subida de Archivos en star7th/showdoc en star7th/showdoc en el repositorio de GitHub star7th/showdoc versiones anteriores a 2.10.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2022

Vulnerabilidad en el repositorio de GitHub star7th/showdoc (CVE-2022-0965)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado por medio de una subida de archivos .ofd file upload en el repositorio de GitHub star7th/showdoc antes de 2.10.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub star7th/showdoc (CVE-2022-0964)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado por medio de una subida de archivos .webmv en el repositorio de GitHub star7th/showdoc versiones anteriores a 2.10.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub microweber/microweber (CVE-2022-0963)

Fecha de publicación:
15/03/2022
Idioma:
Español
Los archivos XML sin restricciones conllevan a un ataque de tipo XSS almacenado en el repositorio de GitHub microweber/microweber versiones anteriores a 1.2.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en Bareos Director (CVE-2022-24756)

Fecha de publicación:
15/03/2022
Idioma:
Español
Bareos es un software de código abierto para la realización de copias de seguridad, archivo y recuperación de datos para sistemas operativos. Cuando Bareos Director versiones posteriores a 18.2 incluyéndola, pero anteriores a 21.1.0, 20.0.6, y 19.2.12, es construido y configurado para la autenticación PAM, una autenticación PAM fallida filtrará una pequeña cantidad de memoria. Un atacante que sea capaz de usar la consola PAM (es decir, conociendo el secreto compartido o por medio de la WebUI) puede inundar el Director con intentos fallidos de inicio de sesión, lo que finalmente conllevará a una condición de falta de memoria en la que Director dejará de funcionar. Bareos Director versiones 21.1.0, 20.0.6 y 19.2.12, contienen una corrección de errores para este problema. Los usuarios que no puedan actualizar pueden deshabilitar la autenticación PAM Como medida de mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2022

Vulnerabilidad en Bareos Director (CVE-2022-24755)

Fecha de publicación:
15/03/2022
Idioma:
Español
Bareos es un software de código abierto para realizar copias de seguridad, archivar y recuperar datos de sistemas operativos. Cuando Bareos Director versiones posteriores a 18.2 incluyéndola, pero anteriores a 21.1.0, 20.0.6 y 19.2.12, es construido y configurado para la autenticación PAM, omitirá completamente las comprobaciones de autorización. Las cuentas caducadas y las cuentas con contraseñas caducadas pueden seguir iniciando sesión. Este problema afectará a usuarios que tengan habilitado PAM. Actualmente no se presenta autorización (por ejemplo, comprobar si se presentan cuentas caducadas o deshabilitadas), sino sólo autenticación simple (es decir, comprobar si el nombre de usuario y la contraseña coinciden). Bareos Director versiones 21.1.0, 20.0.6 y 19.2.12, implementan la comprobación de autorización que antes no se presentaba. La única medida de mitigación es asegurarse de que la autenticación falle si el usuario no está autorizado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/03/2022

Vulnerabilidad en SyliusGridBundle (CVE-2022-24752)

Fecha de publicación:
15/03/2022
Idioma:
Español
SyliusGridBundle es un paquete de grids de datos genéricos para aplicaciones Symfony.En versiones anteriores a 1.10.1 y 1.11-rc2, los valores añadidos al final de la ordenación de la consulta eran pasados directamente a la base de datos. Los mantenedores no saben si esto podría conllevar a inyecciones SQL directas, pero tomaron medidas para remediar la vulnerabilidad. El problema ha sido corregido en versiones 1.10.1 y 1.11-rc2. Como medida de mitigación, sobrescriba la clase "Sylius\Component\Sorting\Sorter.php" y regístrela en el contenedor. Se presenta más información sobre esta mitigación en el aviso de seguridad de GitHub
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2022

Vulnerabilidad en el repositorio de GitHub httpie/httpie (CVE-2022-0430)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una Exposición de Información confidencial a un Actor no Autorizado en el repositorio de GitHub httpie/httpie versiones anteriores a 3.1.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2022

Vulnerabilidad en una petición HTTP en el campo de entrada "post title" en el repositorio de GitHub microweber/microweber (CVE-2022-0961)

Fecha de publicación:
15/03/2022
Idioma:
Español
La aplicación microweber permite insertar caracteres grandes en el campo de entrada "post title", lo que puede permitir a atacantes causar una denegación de servicio (DoS) por medio de una petición HTTP diseñada. en el repositorio de GitHub microweber/microweber versiones anteriores a 1.2.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022