Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente sixel_chunk_destroy en el archivo /root/libsixel/src/chunk.c en libsixel (CVE-2020-36123)

Fecha de publicación:
10/03/2022
Idioma:
Español
Se ha detectado que libsixel versión v1.8.6, contiene una doble liberación por medio del componente sixel_chunk_destroy en el archivo /root/libsixel/src/chunk.c
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2024

Vulnerabilidad en la detección de datos entrantes en Xiaomi Router AX3600 (CVE-2020-14111)

Fecha de publicación:
10/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comandos en Xiaomi Router AX3600. La vulnerabilidad está causada por una falta de inspección para la detección de datos entrantes. Los atacantes pueden explotar esta vulnerabilidad para ejecutar código
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2022

Vulnerabilidad en una configuración incorrecta del enrutamiento en Xiaomi Router AX6000 (CVE-2020-14112)

Fecha de publicación:
10/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de filtrado de información en Xiaomi Router AX6000. La vulnerabilidad está causada por una configuración incorrecta del enrutamiento. Los atacantes pueden explotar esta vulnerabilidad para descargar parte de los archivos en Xiaomi Router AX6000
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2022

Vulnerabilidad en la detección de datos entrantes en Xiaomi Router AX3600 (CVE-2020-14115)

Fecha de publicación:
10/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comandos en Xiaomi Router AX3600. La vulnerabilidad está causada por una falta de inspección para la detección de datos entrantes. Los atacantes pueden explotar esta vulnerabilidad para ejecutar código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2022

Vulnerabilidad en el repositorio de GitHub microweber/microweber (CVE-2022-0906)

Fecha de publicación:
10/03/2022
Idioma:
Español
Una subida de archivos sin restricciones conlleva a un ataque de tipo XSS almacenado en el repositorio de GitHub microweber/microweber versiones anteriores a 1.1.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2022

Vulnerabilidad en el repositorio de GitHub go-gitea/gitea (CVE-2022-0905)

Fecha de publicación:
10/03/2022
Idioma:
Español
Una Autorización Inapropiada en el repositorio de GitHub go-gitea/gitea versiones anteriores a 1.16.4
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2023

Vulnerabilidad en el repositorio de GitHub microweber/microweber (CVE-2022-0895)

Fecha de publicación:
10/03/2022
Idioma:
Español
Una Inyección de Código Estático en el repositorio de GitHub microweber/microweber versiones anteriores a 1.3
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2023

Vulnerabilidad en "spark.authenticate" y "spark.network.crypto.enabled" en Apache Spark (CVE-2021-38296)

Fecha de publicación:
10/03/2022
Idioma:
Español
Apache Spark soporta el cifrado de extremo a extremo de las conexiones RPC por medio de "spark.authenticate" y "spark.network.crypto.enabled". En versiones 3.1.2 y anteriores, usa un protocolo de autenticación mutua a medida que permite la recuperación total de la clave de cifrado. Después de un ataque interactivo inicial, esto permitiría a alguien descifrar el tráfico de texto plano fuera de línea. Tenga en cuenta que esto no afecta a los mecanismos de seguridad controlados por "spark.authenticate.enableSaslEncryption", "spark.io.encryption.enabled", "spark.ssl", "spark.ui.strictTransportSecurity". Actualice a Apache Spark versión 3.1.3 o posterior
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2023

Vulnerabilidad en el repositorio GitHub mruby/mruby (CVE-2022-0890)

Fecha de publicación:
10/03/2022
Idioma:
Español
Una Desreferencia de Puntero NULL en el repositorio GitHub mruby/mruby versiones anteriores a 3.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2022

Vulnerabilidad en los comandos son "stripe login", "stripe config -e", "stripe community" y "stripe open" en Stripe CLI (CVE-2022-24753)

Fecha de publicación:
09/03/2022
Idioma:
Español
Stripe CLI es una herramienta de línea de comandos para la plataforma de comercio electrónico Stripe. Se presenta una vulnerabilidad en Stripe CLI en Windows cuando determinados comandos se ejecutan en un directorio donde un atacante ha plantado archivos. Los comandos son "stripe login", "stripe config -e", "stripe community" y "stripe open". MacOS y Linux no están afectados. Un atacante que explote con éxito la vulnerabilidad puede ejecutar código arbitrario en el contexto del usuario actual. La actualización aborda la vulnerabilidad al lanzar un error en estas situaciones antes de que el código pueda ejecutarse. Es recomendado a usuarios actualizar a versión 1.7.13. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2022

Vulnerabilidad en el formulario de código de cupones en Shopware (CVE-2022-24746)

Fecha de publicación:
09/03/2022
Idioma:
Español
Shopware es una plataforma de comercio abierta basada en el framework php Symfony y el framework javascript Vue. En las versiones afectadas es posible inyectar código por medio del formulario de código de cupones. Este problema ha sido parcheado en la versión 6.4.8.1. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2022

Vulnerabilidad en las sesiones de invitados en Shopware (CVE-2022-24745)

Fecha de publicación:
09/03/2022
Idioma:
Español
Shopware es una plataforma de comercio abierta basada en el framework php Symfony y el framework javascript Vue. En las versiones afectadas, las sesiones de invitados son compartidas entre clientes cuando la caché HTTP está habilitada. Esto puede conllevar a experiencias inconsistentes para usuarios invitados. Las configuraciones con Varnish no están afectadas por este problema. Este problema ha sido resuelto en la versión 6.4.8.2. Los usuarios que no puedan actualizar deberán deshabilitar la caché HTTP
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2022