Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zoom Rooms para macOS (CVE-2022-36925)

Fecha de publicación:
09/01/2023
Idioma:
Español
Los clientes de Zoom Rooms para macOS anteriores a la versión 5.11.4 contienen un mecanismo de generación de claves inseguro. La clave de cifrado utilizada para IPC entre el servicio demonio de Zoom Rooms y el cliente de Zoom Rooms se generó utilizando parámetros que podrían obtenerse mediante una aplicación local con pocos privilegios. Luego, esa clave se puede utilizar para interactuar con el servicio demonio para ejecutar funciones privilegiadas y provocar una denegación de servicio local.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2023

Vulnerabilidad en Sourcecodester Dynamic Transaction Queuing System v1.0 (CVE-2022-47790)

Fecha de publicación:
09/01/2023
Idioma:
Español
Sourcecodester Dynamic Transaction Queuing System v1.0 es vulnerable a inyección SQL a través de /queuing/index.php?page=display&id=.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/04/2025

Vulnerabilidad en Tribe29 Checkmk (CVE-2022-4884)

Fecha de publicación:
09/01/2023
Idioma:
Español
Path-Traversal en el almacenamiento MKP en Tribe29 Checkmk <=2.0.0p32 y <= 2.1.0p18 permite a un administrador escribir archivos mkp en ubicaciones arbitrarias a través de un archivo mkp malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2024

Vulnerabilidad en GitHub Enterprise Server (CVE-2022-46258)

Fecha de publicación:
09/01/2023
Idioma:
Español
Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía que un token con alcance de repositorio con acceso de lectura/escritura modificara archivos de flujo de trabajo de acción sin un alcance de flujo de trabajo. La API Crear o actualizar el contenido del archivo debe aplicar el alcance del flujo de trabajo. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la versión 3.7 y se solucionó en las versiones 3.3.16, 3.4.11, 3.5.8 y 3.6.4. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Mercurius para Fastify (CVE-2023-22477)

Fecha de publicación:
09/01/2023
Idioma:
Español
Mercurius es un adaptador GraphQL para Fastify. Cualquier usuario de Mercurius hasta la versión 10.5.0 está sujeto a un ataque de denegación de servicio al enviar un paquete con formato incorrecto a través de WebSocket a "/graphql". Este problema se solucionó en el n.° 940. Como workaround, los usuarios pueden desactivar las suscripciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en NextCloud Talk (CVE-2023-22473)

Fecha de publicación:
09/01/2023
Idioma:
Español
Talk-Android permite a los usuarios tener video y videollamadas de audio a través de Nextcloud en Android. Debido a la omisión del código de acceso, un atacante puede acceder a los archivos de Nextcloud del usuario y ver las conversaciones. Para aprovechar esto, el atacante necesita tener acceso físico al dispositivo del objetivo. Actualmente no hay soluciones conocidas disponibles. Se recomienda actualizar la aplicación de Android Nextcloud Talk a 15.0.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en Nextcloud Desktop (CVE-2023-22472)

Fecha de publicación:
09/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Deck is a kanban style organization tool aimed at personal planning and project organization for teams integrated with Nextcloud. It is possible to make a user send any POST request with an arbitrary body given they click on a malicious deep link on a Windows computer. (e.g. in an email, chat link, etc). There are currently no known workarounds. It is recommended that the Nextcloud Desktop client is upgraded to 3.6.2.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Weave GitOps (CVE-2022-23509)

Fecha de publicación:
09/01/2023
Idioma:
Español
Weave GitOps es una sencilla plataforma de desarrollo de código abierto para personas que desean aplicaciones nativas de la nube, sin necesidad de experiencia en Kubernetes. La ejecución de GitOps tiene un depósito S3 local que utiliza para sincronizar archivos que luego se aplican en un clúster de Kubernetes. La comunicación entre GitOps Run y el depósito S3 local no está cifrada. Esto permite a los usuarios o procesos privilegiados aprovechar el tráfico local para obtener información que permita el acceso al depósito s3. A partir de ese punto, sería posible alterar el contenido del depósito, lo que daría como resultado cambios en los recursos del clúster de Kubernetes. No se conocen workarounds para esta vulnerabilidad. Esta vulnerabilidad se solucionó mediante las confirmaciones ce2bbff y babd915. Los usuarios deben actualizar a la versión Weave GitOps &amp;gt;= v0.12.0 lanzada el 12/08/2022.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Weave GitOps (CVE-2022-23508)

Fecha de publicación:
09/01/2023
Idioma:
Español
Weave GitOps es una sencilla plataforma de desarrollo de código abierto para personas que desean aplicaciones nativas de la nube, sin necesidad de experiencia en Kubernetes. Una vulnerabilidad en la ejecución de GitOps podría permitir que un usuario o proceso local altere los recursos de un clúster de Kubernetes. La ejecución de GitOps tiene un depósito S3 local que utiliza para sincronizar archivos que luego se aplican en un clúster de Kubernetes. Su punto final no tenía controles de seguridad para bloquear el acceso no autorizado, lo que permitía a los usuarios (y procesos) locales en la misma máquina ver y alterar el contenido del depósito. Al aprovechar esta vulnerabilidad, un atacante podría elegir una carga de trabajo de su elección e inyectarla en el depósito de S3, lo que resultó en la implementación exitosa en el clúster de destino, sin la necesidad de proporcionar ninguna credencial ni al depósito de S3 ni al clúster de Kubernetes de destino. . No existen soluciones alternativas para este problema; actualice. Esta vulnerabilidad se solucionó mediante las confirmaciones 75268c4 y 966823b. Los usuarios deben actualizar a la versión Weave GitOps &amp;gt;= v0.12.0 lanzada el 12/08/2022. ### Soluciones alternativas No existe ninguna solución alternativa para esta vulnerabilidad. ### Referencias divulgadas por Paulo Gomes, ingeniero de software senior, Weaveworks. ### Para obtener más información Si tiene alguna pregunta o comentario sobre este aviso: - Abra una incidencia en [repositorio Weave GitOps](https://github.com/weaveworks/weave-gitops) - Envíenos un correo electrónico a [support@weave .works](correo a:support@weave.works)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Talend Open Studio for MDM (CVE-2021-4311)

Fecha de publicación:
09/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en Talend Open Studio for MDM y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido del componente XML Handler. La manipulación conduce a una referencia de entidad externa xml. El parche se identifica como 31d442b9fb1d518128fd18f6e4d54e06c3d67793. Se recomienda aplicar un parche para solucionar este problema. VDB-217666 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Sling App CMS (CVE-2022-46769)

Fecha de publicación:
09/01/2023
Idioma:
Español
Una neutralización inadecuada de la entrada durante la generación de la página web (&amp;#39;Cross-site Scripting&amp;#39;) vulnerabilidad [CWE-79] en Sling App CMS versión 1.1.2 y anteriores puede permitir que un atacante remoto autenticado realice un cross-site scripting reflejado (XSS) ataque en la función de grupo de sitios. Actualice a la aplicación CMS Apache Sling &amp;gt;= 1.1.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Kernel de Linux (CVE-2022-2196)

Fecha de publicación:
09/01/2023
Idioma:
Español
Existe una regresión en el kernel de Linux dentro de KVM: nVMX que permitió ataques de ejecución especulativa. L2 puede llevar a cabo ataques Spectre v2 en L1 debido a que L1 piensa que no necesita retpolines o IBPB después de ejecutar L2 debido a que KVM (L0) anuncia soporte eIBRS en L1. Un atacante en L2 con ejecución de código puede ejecutar código en una rama indirecta en la máquina host. Recomendamos actualizar al Kernel 6.2 o al commit anterior 2e7eab81425a
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025