Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Optica (CVE-2022-41875)

Fecha de publicación:
23/11/2022
Idioma:
Español
Vulnerabilidad de ejecución remota de código (RCE) en Optica permite a atacantes no autenticados ejecutar código arbitrario a través de payloads JSON especialmente manipulados. Los payloads JSON especialmente manipulados pueden provocar RCE (ejecución remota de código) en el sistema atacado que ejecuta Optica. La vulnerabilidad se parchó en la versión 0.10.2, donde la llamada a la función `oj.load` se cambió a `oj.safe_load`.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2022

Vulnerabilidad en XWiki Platform (CVE-2022-41927)

Fecha de publicación:
23/11/2022
Idioma:
Español
XWiki Platform es vulnerable a la Cross-Site Request Forgery (CSRF), que puede permitir a los atacantes eliminar o cambiar el nombre de las etiquetas sin necesidad de confirmación. El problema se solucionó en XWiki 13.10.7, 14.4.1 y 14.5RC1. Workarounds: es posible parchear instancias existentes directamente editando la página Main.Tags y agregando este tipo de verificación en el código para cambiar el nombre y eliminar: ``` #if (!$services.csrf.isTokenValid($request.get('form_token'))) #set ($discard = $response.sendError(401, "Wrong CSRF token")) #end ```
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2022

Vulnerabilidad en XWiki Platform (CVE-2022-41928)

Fecha de publicación:
23/11/2022
Idioma:
Español
XWiki Platform vulnerable a una Neutralización Inadecuada de Directivas en Código Evaluado Dinámicamente (""Inyección de evaluación"") en AttachmentSelector.xml. El problema también se puede reproducir insertando un payload peligroso en las propiedades macro ""height"" o ""alt"". Esto se ha parcheado en las versiones 13.10.7, 14.4.2 y 14.5. El problema se puede solucionar en una wiki en ejecución actualizando `XWiki.AttachmentSelector` con las siguientes versiones: <br /> - 14.5-rc-1+: https://github.com/xwiki/xwiki-platform/commit/eb15147adf94bddb92626f862c1710d45bcd64a7#diff-e1513599ab698991f6cbba55d38f3f464432ced8d137a668b1f7618c7e747e23 - 14.4.2+: https://github.com/xwiki/xwiki-platform/commit/c02f8eb1f3c953d124f2c097021536f8bc00fa8d#diff-e1513599ab698991f6cbba55d38f3f464432ced8d137a668b1f7618c7e747e23 - 13.10.7+: https://github.com/xwiki/xwiki-platform/commit/efd0df0468d46149ba68b66660b93f31b6318515#diff-e1513599ab698991f6cbba55d38f3f464432ced8d137a668b1f7618c7e747e23
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2022

Vulnerabilidad en XWiki (CVE-2022-41929)

Fecha de publicación:
23/11/2022
Idioma:
Español
org.xwiki.platform:xwiki-platform-oldcore carece de autorización en User#setDisabledStatus, lo que puede permitir que un usuario autorizado incorrectamente y con solo derechos de script habilite o deshabilite a un usuario. Esta operación está destinada a estar disponible sólo para usuarios con derechos de administrador. Este problema se solucionó en XWiki 13.10.7, 14.4.2 y 14.5RC1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2022

Vulnerabilidad en XWiki (CVE-2022-41930)

Fecha de publicación:
23/11/2022
Idioma:
Español
A org.xwiki.platform:xwiki-platform-user-profile-ui le falta autorización para habilitar o deshabilitar usuarios. Cualquier usuario (con sesión iniciada o no) con acceso a la página XWiki.XWikiUserProfileSheet puede habilitar o deshabilitar cualquier perfil de usuario. Esto podría permitir a un usuario deshabilitado volver a habilitarse, o a un atacante deshabilitar a cualquier usuario de la wiki. El problema se solucionó en XWiki 13.10.7, 14.5RC1 y 14.4.2. Workarounds: el problema se puede solucionar inmediatamente editando la página `XWiki.XWikiUserProfileSheet` en la wiki y realizando los cambios contenidos en <br /> https://github.com/xwiki/xwiki-platform/commit/5be1cc0adf917bf10899c47723fa451e950271fa.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2022

Vulnerabilidad en Tailscale (CVE-2022-41925)

Fecha de publicación:
23/11/2022
Idioma:
Español
Una vulnerabilidad identificada en el cliente Tailscale permite que un sitio web malicioso acceda a la API del mismo nivel, que luego puede usarse para acceder a las variables de entorno de Tailscale. En el cliente Tailscale, la API del mismo nivel era vulnerable a la nueva vinculación de DNS. Esto permitió que un sitio web controlado por un atacante visitado por el nodo volviera a vincular el DNS para la API del mismo nivel a un servidor DNS controlado por el atacante y luego realizar solicitudes de API del mismo nivel en el cliente, incluido el acceso a las variables de entorno Tailscale del nodo. Un atacante con acceso a la API del mismo nivel en un nodo podría usar ese acceso para leer las variables de entorno del nodo, incluidas las credenciales o secretos almacenados en las variables de entorno. Esto puede incluir claves de autenticación de Tailscale, que luego podrían usarse para agregar nuevos nodos a la red trasera del usuario. El acceso a la API de pares también podría usarse para conocer otros nodos en la tailnet o enviar archivos a través de Taildrop. Todos los clientes de Tailscale anteriores a la versión v1.32.3 se ven afectados. Actualice a v1.32.3 o posterior para solucionar el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2022

Vulnerabilidad en Grails Spring Security Core (CVE-2022-41923)

Fecha de publicación:
23/11/2022
Idioma:
Español
El complemento Grails Spring Security Core es vulnerable a la escalada de privilegios. La vulnerabilidad permite que un atacante acceda a un endpoint (es decir, el endpoint objetivo) utilizando los requisitos de autorización de un endpoint diferente (es decir, el endpoint donante). En algunas aplicaciones del framework Grails, el acceso al endpoint de destino se otorgará en función del cumplimiento de los requisitos de autorización del endpoint donante, lo que puede resultar en un ataque de escalada de privilegios. Esta vulnerabilidad se ha solucionado en las versiones 3.3.2, 4.0.5 y 5.1.1 de Grails-spring-security-core. Aplicaciones afectadas: Versiones del complemento Grails Spring Security Core: 1.x 2.x &amp;gt;=3.0.0 &amp;lt;3.3.2 &amp;gt;=4.0.0 &amp;lt;4.0.5 &amp;gt;=5.0.0 &amp;lt;5.1.1 Nosotros Sugerimos encarecidamente que todas las aplicaciones del marco de Grails que utilicen el complemento Grails Spring Security Core se actualicen a una versión parcheada del complemento. Workarounds: los usuarios deben crear una subclase que extienda una de las siguientes clases del paquete `grails.plugin.springsecurity.web.access.intercept`, dependiendo de su configuración de seguridad: <br /> * `AnnotationFilterInvocationDefinition` <br /> * `InterceptUrlMapFilterInvocationDefinition` <br /> * `RequestmapFilterInvocationDefinition` <br /> En este caso, la subclase debe anular el método `calculateUri` de la siguiente manera: <br /> ``` @Override protected String calcularUri(HttpServletRequest request) { UrlPathHelper.defaultInstance.getRequestUri(request) } ``` <br /> Esto debe considerarse una medida temporal, ya que el parche las versiones de grails-spring-security-core desaprueban el método `calculateUri`. Una vez actualizado a una versión parcheada del complemento, este workaround ya no es necesario. El workaround es especialmente importante para la versión 2.x, ya que no hay ningún parche disponible para la versión 2.x del complemento GSSC.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2023

Vulnerabilidad en ChurchInfo 1.3.0 (CVE-2021-43258)

Fecha de publicación:
23/11/2022
Idioma:
Español
CartView.php en ChurchInfo 1.3.0 permite a los atacantes lograr la ejecución remota de código mediante cargas inseguras. Esto requiere acceso autenticado a la aplicación ChurchInfo. Una vez autenticado, un usuario puede agregar nombres a su carrito y redactar un correo electrónico. Al cargar un archivo adjunto para el correo electrónico, se almacena el archivo adjunto en el sitio en la carpeta /tmp_attach/ donde se puede acceder a él con una solicitud GET. No hay limitaciones en los archivos que se pueden adjuntar, lo que permite que el servidor cargue e interprete código PHP malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2025

Vulnerabilidad en yiisoft/yii (CVE-2022-41922)

Fecha de publicación:
23/11/2022
Idioma:
Español
`yiisoft/yii` antes de la versión 1.1.27 son vulnerables a la ejecución remota de código (RCE) si la aplicación llama a `unserialize()` ante una entrada arbitraria del usuario. Esto ha sido parcheado en la versión 1.1.27.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2022

Vulnerabilidad en FileCloud (CVE-2022-39833)

Fecha de publicación:
23/11/2022
Idioma:
Español
Las versiones 20.2 y posteriores de FileCloud permiten a atacantes remotos provocar potencialmente la ejecución remota no autorizada de código y el acceso a API en los endpoint a través de una solicitud HTTP manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2025

Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus (CVE-2022-40771)

Fecha de publicación:
23/11/2022
Idioma:
Español
Las versiones 13010 y anteriores de Zoho ManageEngine ServiceDesk Plus son vulnerables a un ataque de Entidad Externa XML (XXE) que conduce a la divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2025

Vulnerabilidad en libxml2 (CVE-2022-40304)

Fecha de publicación:
23/11/2022
Idioma:
Español
Se descubrió un problema en libxml2 antes de la versión 2.10.3. Ciertas definiciones de entidades XML no válidas pueden dañar la clave de una tabla hash, lo que podría provocar errores lógicos posteriores. En un caso, se puede provocar un double-free.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2025