Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en perM (CVE-2021-38172)

Fecha de publicación:
05/02/2022
Idioma:
Español
perM versión 0.4.0, presenta un desbordamiento de búfer relacionado con strncpy. (Debian arregló esto inicialmente en versión 0.4.0-7
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2022

Vulnerabilidad en Packagist ptrofimov/beanstalk_console (CVE-2022-0501)

Fecha de publicación:
05/02/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Reflejado en Packagist ptrofimov/beanstalk_console versiones anteriores a 1.7.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2022

Vulnerabilidad en NPM karma (CVE-2022-0437)

Fecha de publicación:
05/02/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - DOM en NPM karma versiones anteriores a 6.3.14
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en Acronis Cyber Protect Home Office (macOS), Acronis True Image 2021 (macOS) (CVE-2022-24115)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una escalada de privilegios local debido a una carga sin restricciones de bibliotecas sin firmar. Los siguientes productos están afectados: Acronis Cyber Protect Home Office (macOS) versiones anteriores a la compilación 39605, Acronis True Image 2021 (macOS) versiones anteriores a la compilación 39287
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en Acronis Cyber Protect Home Office (macOS), Acronis True Image 2021 (macOS) (CVE-2022-24114)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una escalada de privilegios local debido a una condición de carrera en el inicio de la aplicación. Los siguientes productos están afectados: Acronis Cyber Protect Home Office (macOS) versiones anteriores a la compilación 39605, Acronis True Image 2021 (macOS) versiones anteriores a la compilación 39287
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en el componente Grappler de Tensorflow (CVE-2022-23589)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Bajo determinados escenarios, el componente Grappler de TensorFlow puede desencadenar una desreferencia de puntero null. Se presentan 2 lugares donde esto puede ocurrir, para la misma alteración maliciosa de un archivo "SavedModel" (arreglar el primero desencadenaría la misma desreferencia en el segundo lugar). Primero, durante el plegado constante, el "GraphDef" podría no tener los nodos necesarios para la operación binaria. Si falta un nodo, el "mul_*child" correspondiente sería nulo, y la desreferencia en la línea posterior sería incorrecta. Tenemos un problema similar durante "IsIdentityConsumingSwitch". La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en Tensorflow (CVE-2022-23594)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. El dialecto TFG de TensorFlow (MLIR) hace varias suposiciones sobre el "GraphDef" entrante antes de convertirlo al dialecto basado en MLIR. Si un atacante cambia el formato del "SavedModel" en el disco para invalidar estas suposiciones y el "GraphDef" es entonces convertido al IR basado en MLIR, entonces pueden causar un bloqueo en el intérprete de Python. Bajo determinados escenarios, es posible la lectura/escritura de OOB en la pila. Estos problemas han sido detectados por medio de fuzzing y es posible que se presenten más debilidades. Los parchearemos a medida que son detectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en fleet (CVE-2022-23600)

Fecha de publicación:
04/02/2022
Idioma:
Español
fleet es un administrador de dispositivos de código abierto, construido sobre osquery. Las versiones anteriores a la 4.9.1 exponen una capacidad limitada para falsificar la autenticación SAML con una falta de verificación de audiencia. Esto afecta a los despliegues que usan SAML SSO en dos casos específicos: 1. Un Proveedor de Servicios (SP) malicioso o comprometido podría reusar la respuesta SAML para iniciar sesión en Fleet como un usuario - sólo si el usuario presenta una cuenta con el mismo correo electrónico en Fleet, _y_ el usuario es registrado en el SP malicioso por medio de SAML SSO desde el mismo Proveedor de Identidad (IdP) configurado con Fleet. 2. Un usuario con una cuenta en Fleet podría reusar una respuesta SAML destinada a otro SP para iniciar sesión en Fleet. Esto sólo es un problema si el usuario está bloqueado de Fleet en el IdP, pero sigue teniendo una cuenta en Fleet. Si el usuario está bloqueado en el IdP por completo, esto no puede ser explotado. Fleet versión 4.9.1 resuelve este problema. Los usuarios que no puedan actualizarse deberán: Reducir la duración de las sesiones en su IdP para reducir la ventana de reúso maliciosa, Limitar la cantidad de Proveedores de Servicios SAML/Aplicaciones usadas por las cuentas de usuario con acceso a Fleet, y Cuando elimine el acceso a Fleet en el IdP, elimine también el usuario de Fleet de Fleet
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2022

Vulnerabilidad en Wire webapp (CVE-2022-23605)

Fecha de publicación:
04/02/2022
Idioma:
Español
Wire webapp es un cliente web para el protocolo de mensajería Wire. En las versiones anteriores a 2022-01-27-production.0 los mensajes efímeros caducados no eran eliminados de forma confiable del historial de chat local de Wire Webapp. En las versiones anteriores a 2022-01-27-production.0 los mensajes efímeros y los activos podrían seguir siendo accesibles mediante la funcionalidad local search. Cualquier intento de visualizar uno de estos mensajes en la visualización de chat desencadenará entonces la eliminación. Este problema sólo afecta a los mensajes almacenados localmente. Las instancias locales de wire-webapp deben actualizarse a la versión 2022-01-27-production.0, para que sus usuarios ya no estén afectados. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: BAJA
Última modificación:
11/02/2022

Vulnerabilidad en las entradas del usuario en iTunesRPC-Remastered (CVE-2022-23609)

Fecha de publicación:
04/02/2022
Idioma:
Español
iTunesRPC-Remastered es una utilidad de Discord Rich Presence para iTunes en Windows. En las versiones afectadas, iTunesRPC-Remastered no saneaba correctamente las entradas del usuario usadas para eliminar archivos, conllevando a un borrado de archivos sólo limitado por los permisos del proceso. Es recomendado a usuarios actualizar lo antes posible
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2022

Vulnerabilidad en las rutas de los archivos de imagen en iTunesRPC-Remastered (CVE-2022-23611)

Fecha de publicación:
04/02/2022
Idioma:
Español
iTunesRPC-Remastered es una utilidad de Discord Rich Presence para iTunes en Windows. En las versiones afectadas, iTunesRPC-Remastered no saneaba correctamente las rutas de los archivos de imagen, conllevando a una inyección de comandos a nivel del Sistema Operativo. Este problema ha sido parcheado en el commit cdcd48b. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2022

Vulnerabilidad en múltiples productos Acronis (CVE-2022-24113)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una escalada de privilegios local debido a permisos excesivos asignados a los procesos hijos. Los siguientes productos están afectados: Acronis Cyber Protect 15 (Windows) versiones anteriores a la compilación 28035, Acronis Agent (Windows) versiones anteriores a la compilación 27147, Acronis Cyber Protect Home Office (Windows) versiones anteriores a la compilación 39612, Acronis True Image 2021 (Windows) versiones anteriores a la compilación 39287
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2022