Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ViewVC (CVE-2023-22464)

Fecha de publicación:
04/01/2023
Idioma:
Español
ViewVC es una interfaz de navegador para repositorios de control de versiones CVS y Subversion. Las versiones anteriores a 1.2.3 y 1.1.30 son vulnerables a cross-site scripting. El impacto de esta vulnerabilidad se ve mitigado por la necesidad de que un atacante tenga privilegios de confirmación en un repositorio de Subversion expuesto por una instancia de ViewVC que de otro modo sería confiable. El vector de ataque involucra archivos con nombres no seguros (nombres que, cuando se incrustan en una secuencia HTML, harían que el navegador ejecute código no deseado), que a su vez pueden ser difíciles de crear. Los usuarios deben actualizar al menos a la versión 1.2.3 (si usan una versión 1.2.x de ViewVC) o 1.1.30 (si usan una versión 1.1.x). ViewVC 1.0.x ya no es compatible, por lo que los usuarios de ese linaje de versiones deben implementar una de las siguientes soluciones. Los usuarios pueden editar sus plantillas de vista ViewVC EZT para escapar manualmente de la ruta cambiada en HTML "copiar desde rutas" durante el renderizado. Ubique en el archivo `revision.ezt` de su conjunto de plantillas las referencias a esas rutas modificadas y envuélvalas con `[formato "html"]` y `[end]`. Para la mayoría de los usuarios, eso significa que las referencias a `[changes.copy_path]` se convertirán en `[format "html"][changes.copy_path][end]`. (Este workaround debe revertirse después de actualizar a una versión parcheada de ViewVC; de lo contrario, los nombres de "ruta de copia" aparecerán doblemente como escape).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en KubePi de GitHub (CVE-2023-22463)

Fecha de publicación:
04/01/2023
Idioma:
Español
KubePi es un panel de k8s. La función de autenticación jwt de KubePi hasta la versión 1.6.2 utiliza Jwtsigkeys codificadas, lo que da como resultado las mismas Jwtsigkeys para todos los proyectos en línea. Esto significa que un atacante puede falsificar cualquier token jwt para hacerse cargo de la cuenta de administrador de cualquier proyecto en línea. Además, pueden utilizar el administrador para hacerse cargo del clúster k8s de la empresa de destino. `session.go`, el uso de JwtSigKey codificado, permite a un atacante usar este valor para falsificar tokens jwt de forma arbitraria. La JwtSigKey es confidencial y no debe estar codificada en el código. La vulnerabilidad se ha solucionado en 1.6.3. En el parche, la clave JWT se especifica en app.yml. Si el usuario lo deja en blanco, se utilizará una clave aleatoria. No existen workarounds aparte de la actualización.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/01/2023

Vulnerabilidad en Http4s (CVE-2023-22465)

Fecha de publicación:
04/01/2023
Idioma:
Español
Http4s es una interfaz de Scala para servicios HTTP. A partir de la versión 0.1.0 y anteriores a las versiones 0.21.34, 0.22.15, 0.23.17 y 1.0.0-M38, los analizadores de encabezado `User-Agent` y `Server` son susceptibles a un error fatal en ciertas entradas. En http4s, los encabezados modelados se analizan de forma diferida, por lo que esto solo se aplica a los servicios que solicitan explícitamente estos encabezados escritos. Las correcciones se publicaron en 0.21.34, 0.22.15, 0.23.17 y 1.0.0-M38. Como workaround, utilice la interfaz de encabezado con tipos débiles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en vim/vim de GitHub (CVE-2023-0049)

Fecha de publicación:
04/01/2023
Idioma:
Español
Lectura fuera de los límites en el repositorio de GitHub vim/vim, afectando a las versiones anteriores a la 9.0.1143.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/01/2025

Vulnerabilidad en Uniswap Universal Router (CVE-2022-48216)

Fecha de publicación:
04/01/2023
Idioma:
Español
Uniswap Universal Router anterior a 1.1.0 maneja mal la reentrada. Esto habría permitido el robo de fondos.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en Sanitize-SVG (CVE-2023-22461)

Fecha de publicación:
04/01/2023
Idioma:
Español
El paquete `sanitize-svg`, un pequeño "sanitizador" de SVG para evitar ataques de cross-site scripting, utiliza un patrón de lista de denegación para desinfectar los SVG y evitar XSS. Al hacerlo, se detectaron etiquetas literales `
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en CKEditor (CVE-2023-22457)

Fecha de publicación:
04/01/2023
Idioma:
Español
CKEditor Integration UI agrega soporte para editar páginas wiki usando CKEditor. Antes de las versiones 1.64.3, el documento `CKEditor.HTMLConverter` carecía de protección contra Cross Site Request Forgery (CSRF), lo que permitía ejecutar macros con los derechos del usuario actual. Si se engañara a un usuario privilegiado para que ejecutara una solicitud GET a este documento con ciertos parámetros (por ejemplo, a través de una imagen con una URL correspondiente incrustada en un comentario o mediante una redirección), esto permitiría la ejecución remota arbitraria de código y el atacante podría obtener derechos, acceder a información privada o afectar la disponibilidad de la wiki. El problema se solucionó en la versión 1.64.3 de CKEditor Integration. Esto también se ha parcheado en la versión de CKEditor Integration que se incluye a partir de XWiki 14.6 RC1. No existen workarounds para esto aparte de actualizar CKEditor Integration a una versión fija.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2023

Vulnerabilidad en go-ipld-prime (CVE-2023-22460)

Fecha de publicación:
04/01/2023
Idioma:
Español
go-ipld-prime es una implementación de las interfaces de especificaciones de datos vinculados interplanetarios (IPLD), que incluye implementaciones de códec de IPLD para CBOR y JSON y herramientas para operaciones básicas en objetos IPLD. La codificación de datos que contiene un nodo de tipo Bytes pasará un token de Bytes al codificador JSON, lo que entrará en pánico porque no espera recibir tokens de Bytes. Dicha codificación debe tratarse como un error, ya que JSON simple no debería poder codificar bytes. Esto solo afecta los usos del códec "json". `dag-json` no se ve afectado. El uso de `json` como decodificador no se ve afectado. Este problema se solucionó en v0.19.0. Como workaround, se puede preferir el códec `dag-json`, que tiene la capacidad de codificar bytes.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2023

Vulnerabilidad en Apache DolphinScheduler (CVE-2022-45875)

Fecha de publicación:
04/01/2023
Idioma:
Español
Validación incorrecta de los parámetros del complemento de alerta de script en Apache DolphinScheduler para evitar la vulnerabilidad de ejecución remota de comandos. Este problema afecta a Apache DolphinScheduler versión 3.0.1 y versiones anteriores; versión 3.1.0 y versiones anteriores. Este ataque solo lo pueden realizar usuarios autenticados que puedan iniciar sesión en DS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2025

CVE-2022-0259

Fecha de publicación:
04/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-29899

Fecha de publicación:
04/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en lirantal/daloradius de Github (CVE-2023-0048)

Fecha de publicación:
04/01/2023
Idioma:
Español
Inyección de código en el repositorio de GitHub lirantal/daloradius de la rama maestra.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2023