Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un enlace "javascript:" en la Interfaz de Usuario en Argo CD (CVE-2022-31035)

Fecha de publicación:
27/06/2022
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Todas las versiones de Argo CD a partir de la v1.0.0, son vulnerables a un bug de tipo cross-site scripting (XSS) que permite a un usuario malicioso inyectar un enlace "javascript:" en la Interfaz de Usuario. Cuando un usuario víctima haga clic en él, el script será ejecutado con los permisos de la víctima (hasta el de administrador). El script sería capaz de hacer cualquier cosa que sea posible en la Interfaz de Usuario o por medio de la API, como crear, modificar y eliminar recursos de Kubernetes. Ha sido publicado un parche para esta vulnerabilidad en las siguientes versiones del CD de Argo: v2.4.1, v2.3.5, v2.2.10 y v2.1.16. No se presentan mitigaciones completamente seguras aparte de la actualización
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2024

Vulnerabilidad en el software HPE StoreOnce (CVE-2022-28622)

Fecha de publicación:
27/06/2022
Idioma:
Español
Se ha identificado una posible vulnerabilidad de seguridad en el software HPE StoreOnce. El servidor SSH admite algoritmos de intercambio de claves débiles que podrían conllevar a un acceso remoto no autorizado. HPE ha realizado la siguiente actualización de software para resolver la vulnerabilidad en HPE StoreOnce Software versión 4.3.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en Analytics Stats Counter Statistics Plugin (CVE-2017-20099)

Fecha de publicación:
27/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en Analytics Stats Counter Statistics Plugin versión 1.2.2.5 y ha sido clasificada como crítica. Este problema afecta a algunos procesamientos desconocidos. La manipulación conlleva a una inyección de código. El ataque puede iniciarse de forma remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/07/2022

Vulnerabilidad en My Account Settings de Devolutions Remote Desktop Manager (CVE-2022-2221)

Fecha de publicación:
27/06/2022
Idioma:
Español
Una vulnerabilidad de exposición de información en My Account Settings de Devolutions Remote Desktop Manager versiones anteriores a 2022.1.8 permite a usuarios autenticados acceder a las credenciales de otros usuarios. Este problema afecta a: Devolutions Remote Desktop Manager versiones anteriores a 2022.1.8
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2022

Vulnerabilidad en los parámetros de los flujos de inicio de sesión Oauth2/OIDC en Argo CD (CVE-2022-31034)

Fecha de publicación:
27/06/2022
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Todas las versiones de Argo CD a partir de la v0.11.0, son vulnerables a una variedad de ataques cuando es iniciado un inicio de sesión SSO desde la CLI o la UI de Argo CD. Las vulnerabilidades son debido a un uso de valores insuficientemente aleatorios en los parámetros de los flujos de inicio de sesión Oauth2/OIDC. En cada caso, el uso de una semilla relativamente predecible (basada en el tiempo) en un generador de números pseudoaleatorios no seguro desde el punto de vista criptográfico hizo que el parámetro fuera menos aleatorio de lo requerido por la especificación correspondiente o por las mejores prácticas generales. En algunos casos, el uso de un valor demasiado corto hacía que la entropía fuera aún menos suficiente. Los ataques a los flujos de inicio de sesión que pretenden mitigarse con estos parámetros son difíciles de llevar a cabo, pero pueden tener un alto impacto, pudiendo conceder a un atacante acceso de administrador a Argo CD. Han sido publicados parches para esta vulnerabilidad en las siguientes versiones de Argo CD: v2.4.1, v2.3.5, v2.2.10 y v2.1.16. No son conocidas mitigaciones para esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2024

Vulnerabilidad en el plugin Admin Custom Login (CVE-2017-20098)

Fecha de publicación:
27/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en el plugin Admin Custom Login versión 2.4.5.2. Ha sido clasificada como problemática. La función afectada es desconocida. La manipulación conlleva a un ataque de tipo cross site scripting básico (Persistente). Es posible lanzar el ataque de forma remota
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2022

Vulnerabilidad en el módulo web de algunos productos Hikvision Hybrid SAN/Cluster Storage (CVE-2022-28172)

Fecha de publicación:
27/06/2022
Idioma:
Español
El módulo web de algunos productos Hikvision Hybrid SAN/Cluster Storage presenta la siguiente vulnerabilidad de seguridad. Debido a una insuficiente comprobación de entrada, un atacante puede aprovechar la vulnerabilidad para realizar un ataque de tipo XSS mediante el envío de mensajes con comandos maliciosos al dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/02/2023

Vulnerabilidad en el módulo web de algunos productos Hikvision Hybrid SAN/Cluster Storage (CVE-2022-28171)

Fecha de publicación:
27/06/2022
Idioma:
Español
El módulo web de algunos productos Hikvision Hybrid SAN/Cluster Storage presenta la siguiente vulnerabilidad de seguridad. Debido a una insuficiente comprobación de entrada, el atacante puede explotar la vulnerabilidad para ejecutar comandos restringidos mediante el envío de mensajes con comandos maliciosos al dispositivo afectado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2023

Vulnerabilidad en el archivoAp4Array.h:172 en la función AP4_Array(AP4_TrunAtom::Entry)::EnsureCapacity en Bento4 (CVE-2021-40941)

Fecha de publicación:
27/06/2022
Idioma:
Español
En Bento4 versión 1.6.0-638, se presenta un asignador que está sin memoria en la función AP4_Array(AP4_TrunAtom::Entry)::EnsureCapacity en el archivoAp4Array.h:172, como ha demostrado GPAC. Esto puede causar una denegación de servicio (DOS)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en Brocade SANnav (CVE-2022-28168)

Fecha de publicación:
27/06/2022
Idioma:
Español
En Brocade SANnav versiones anteriores a Brocade SANnav versión 2.2.0.2 y Brocade SANnav versión 2.1.1.8, las contraseñas codificadas del servidor scp son almacenadas usando codificación Base64, lo que podría permitir a un atacante capaz de acceder a los archivos de registro descifrar fácilmente las contraseñas
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en SystemDS (CVE-2022-26477)

Fecha de publicación:
27/06/2022
Idioma:
Español
El equipo de seguridad ha notado que la condición de terminación del bucle for en el método readExternal es una variable controlable que, si es manipulada, puede conllevar a un agotamiento de la CPU. Como corrección, añadimos un límite superior y una condición de terminación en la lógica de lectura y escritura. Lo clasificamos como una "mejora de baja prioridad pero útil". SystemDS es un sistema distribuido y necesita serializar/de serializar datos, pero en muchas rutas de código (por ejemplo, en Spark broadcast/shuffle o escribiendo en archivos de secuencia) el flujo de bytes está de todas formas protegido por huellas digitales CRC adicionales. Sin embargo, en este caso particular, el número de decodificadores está limitado por el doble del número de columnas, lo que significa que un atacante necesitaría modificar dos entradas en el flujo de bytes de manera consistente. Al añadir estas comprobaciones ha sido mejorado estrictamente la robustez con una sobrecarga casi nula. Estos cambios de código están disponibles en las versiones superiores a 2.2.1
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2022

Vulnerabilidad en Brocade SANnav (CVE-2022-28166)

Fecha de publicación:
27/06/2022
Idioma:
Español
En Brocade SANnav versiones anteriores a SANN2.2.0.2 y Brocade SANNav versiones anteriores a 2.1.1.8, la implementación del servidor TLS/SSL admite el uso de cifrados de clave estática (ssl-static-key-ciphers) en los puertos 443 y 18082
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023