Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Argus Surveillance DVR (CVE-2022-25012)

Fecha de publicación:
01/03/2022
Idioma:
Español
Argus Surveillance DVR versión v4.0, emplea un cifrado de contraseña débil
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2022

Vulnerabilidad en el componente /rootfs en RageFile de Stepmania (CVE-2022-25010)

Fecha de publicación:
01/03/2022
Idioma:
Español
El componente /rootfs en RageFile de Stepmania versión v5.1b2 y anteriores, permite a atacantes acceder a todo el sistema de archivos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el archivo database.sdb de BatFlat CMS (CVE-2021-41652)

Fecha de publicación:
01/03/2022
Idioma:
Español
Unos permisos no seguros en el archivo database.sdb de BatFlat CMS versión v1.3.6, permiten a atacantes volcar la base de datos completa
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en la función Catalog Asset Upload en Extensis Portfolio (CVE-2022-24251)

Fecha de publicación:
01/03/2022
Idioma:
Español
Se ha detectado que Extensis Portfolio versión v4.0, contiene una vulnerabilidad de carga de archivos sin restricciones autenticada por medio de la función Catalog Asset Upload
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en el componente FileTransferServlet de Extensis Portfolio (CVE-2022-24252)

Fecha de publicación:
01/03/2022
Idioma:
Español
Una vulnerabilidad de carga de archivos sin restricciones en el componente FileTransferServlet de Extensis Portfolio versión v4.0, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en el componente AdminFileTransferServlet en Extensis Portfolio (CVE-2022-24253)

Fecha de publicación:
01/03/2022
Idioma:
Español
Se ha detectado que Extensis Portfolio versión v4.0, contiene una vulnerabilidad de carga de archivos sin restricciones autenticada por medio del componente AdminFileTransferServlet
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en un archivo ZIP en el componente Backup/Restore Archive de Extensis Portfolio (CVE-2022-24254)

Fecha de publicación:
01/03/2022
Idioma:
Español
Una vulnerabilidad de carga de archivos sin restricciones en el componente Backup/Restore Archive de Extensis Portfolio versión v4.0, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo ZIP diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en Extensis Portfolio (CVE-2022-24255)

Fecha de publicación:
01/03/2022
Idioma:
Español
Se ha detectado que Extensis Portfolio versión v4.0, contiene credenciales embebidas que permiten a atacantes alcanzar privilegios de administrador
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2022

Vulnerabilidad en el archivo diag_routes.php en pfSense (CVE-2021-41282)

Fecha de publicación:
01/03/2022
Idioma:
Español
El archivo diag_routes.php en pfSense versión 2.5.2, permite una inyección de datos sed. Es pretendido que usuarios autenticados puedan visualizar los datos sobre las rutas establecidas en el firewall. Los datos son recuperados al ejecutar la utilidad netstat, y luego su salida es analizada por medio de la utilidad sed. Aunque son usados los mecanismos comunes de protección contra la inyección de comandos (es decir, el uso de la función escapeshellarg para los argumentos), todavía es posible inyectar código específico de sed y escribir un archivo arbitrario en una ubicación arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el método "#apply" de image_processing (CVE-2022-24720)

Fecha de publicación:
01/03/2022
Idioma:
Español
image_processing es una envoltura de procesamiento de imágenes para libvips e ImageMagick/GraphicsMagick. En versiones anteriores a 1.12.2, usar el método "#apply" de image_processing para aplicar una serie de operaciones que provienen de una entrada de usuario no saneada permite al atacante ejecutar comandos del shell. Este método es llamado internamente por las variantes de Active Storage, por lo que Active Storage también es vulnerable. La vulnerabilidad ha sido corregida en versión 1.12.2 de image_processing. Como medida de mitigación, los usuarios que procesan en base a la entrada del usuario deben siempre sanear la entrada del usuario permitiendo sólo un conjunto restringido de operaciones
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2023

Vulnerabilidad en Fluture-Node (CVE-2022-24719)

Fecha de publicación:
01/03/2022
Idioma:
Español
Fluture-Node es una utilidad HTTP y de streaming de estilo FP para Node basada en Fluture. Usando "followRedirects" o "followRedirectsWith" con cualquiera de las estrategias de redireccionamiento incorporadas en fluture-node versiones 4.0.0 o 4.0. 1, junto con una petición que incluya encabezados confidenciales como Authorization o Cookie, le expone a una vulnerabilidad en la que, si el servidor de destino redirigiera la petición a un servidor en un dominio de terceros, o al mismo dominio a través de HTTP sin cifrar, los encabezados podrían ser incluidos en la petición de seguimiento y quedarían expuestas a terceros, o a un potencial husmeo del tráfico http. Las estrategias de redireccionamiento disponibles en la versión 4.0.2 redactan automáticamente los encabezados confidenciales cuando es seguido un redireccionamiento a otro origen. Se ha identificado una medida de mitigación mediante el uso de una estrategia de redireccionamiento personalizada por medio de la función "followRedirectsWith". La estrategia personalizada puede basarse en las nuevas estrategias disponibles en fluture-node@4.0.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

Vulnerabilidad en las peticiones HTTP en las instalaciones CGI del servidor web de FortiMail (CVE-2021-32586)

Fecha de publicación:
01/03/2022
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en las instalaciones CGI del servidor web de FortiMail versiones anteriores a 7.0.1, puede permitir a un atacante no autenticado alterar el entorno del intérprete de scripts subyacente por medio de peticiones HTTP específicamente diseñadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2022