Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Online Diagnostic Lab Management System v1.0 (CVE-2022-43227)

Fecha de publicación:
02/11/2022
Idioma:
Español
Se descubrió que Online Diagnostic Lab Management System v1.0 contiene una vulnerabilidad de inyección SQL a través del parámetro id en /odlms/admin/?page=appointments/view_appointment.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en Frauscher Sensortechnik GmbH FDS102 (CVE-2022-3575)

Fecha de publicación:
02/11/2022
Idioma:
Español
Frauscher Sensortechnik GmbH FDS102 para FAdC R2 y FAdCi R2 v2.8.0 a v2.9.1 son vulnerables a la carga de códigos maliciosos sin autenticación mediante la función de carga de configuración. Esto podría provocar un compromiso total del dispositivo FDS102.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2022

Vulnerabilidad en Discourse (CVE-2022-39378)

Fecha de publicación:
02/11/2022
Idioma:
Español
Discourse es una plataforma para la discusión comunitaria. Bajo ciertas condiciones, es posible que se haya otorgado una insignia de usuario en función de la actividad de un usuario en un tema con acceso restringido. Antes de que se revelara esta vulnerabilidad, cualquier usuario podía ver el título del tema asociado con la insignia de usuario. Si hay información sensible en el título del tema, por lo tanto habrá sido expuesta. Este problema está solucionado en las últimas versiones estable, beta y de prueba de Discourse. Actualmente no hay workarounds conocidos disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2022

Vulnerabilidad en Discourse (CVE-2022-39241)

Fecha de publicación:
02/11/2022
Idioma:
Español
Discourse es una plataforma para la discusión comunitaria. Un administrador malintencionado podría utilizar esta vulnerabilidad para realizar una enumeración de puertos en el host local u otros hosts de la red interna, así como contra hosts de Internet. Las últimas versiones "stable", "beta" y `test-passed` ahora están parcheadas. Como workaround, los autohospedadores pueden usar la var de entorno `DISCOURSE_BLOCKED_IP_BLOCKS` (que anula la configuración `blocked_ip_blocks`) para impedir que los webhooks accedan a IP privadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2022

Vulnerabilidad en xmldom (CVE-2022-39353)

Fecha de publicación:
02/11/2022
Idioma:
Español
xmldom es un módulo `DOMParser` y `XMLSerializer` basado en el estándar W3C de JavaScript puro (XML DOM Level 2 Core). xmldom analiza XML que no está bien formado porque contiene múltiples elementos de nivel superior y agrega todos los nodos raíz a la colección `childNodes` del `Documento`, sin informar ningún error ni arrojar. Esto rompe la suposición de que solo hay un nodo raíz en el árbol, lo que llevó a la emisión de CVE-2022-39299, ya que es un problema potencial para los dependientes. Actualice a @xmldom/xmldom@~0.7.7, @xmldom/xmldom@~0.8.4 (dist-tag más reciente) o @xmldom/xmldom@>=0.9.0-beta.4 (dist-tag siguiente). Como workaround, utilice uno de los siguientes enfoques según su caso de uso: en lugar de buscar elementos en todo el DOM, solo busque en `documentElement` o rechace un documento con un documento que tenga más de 1 `childNode`.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/03/2023

Vulnerabilidad en Discourse (CVE-2022-39356)

Fecha de publicación:
02/11/2022
Idioma:
Español
Discourse es una plataforma para la discusión comunitaria. Los usuarios que reciben un enlace de invitación que no está dirigido a una única dirección de correo electrónico pueden ingresar el correo electrónico de cualquier usuario que no sea administrador y obtener acceso a su cuenta al aceptar la invitación. Todos los usuarios deben actualizar a la última versión. Un workaround alternativo es deshabilitar temporalmente las invitaciones con `SiteSetting.max_invites_per_day = 0` o limitarlas a direcciones de correo electrónico individuales.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en Windows (CVE-2022-41716)

Fecha de publicación:
02/11/2022
Idioma:
Español
Debido a valores NUL no sanitizados, los atacantes pueden configurar variables de entorno de forma maliciosa en Windows. En syscall.StartProcess y os/exec.Cmd, los valores de variables de entorno no válidos que contienen valores NUL no se verifican correctamente. Un valor de variable de entorno malicioso puede aprovechar este comportamiento para establecer un valor para una variable de entorno diferente. Por ejemplo, la cadena de variable de entorno "A=B\x00C=D" establece las variables "A=B" y "C=D".
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2024

Vulnerabilidad en Garage Management System v1.0 (CVE-2022-41551)

Fecha de publicación:
02/11/2022
Idioma:
Español
Se descubrió que Garage Management System v1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro id en /garage/editorder.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en Pentaho Business Analytics Server (CVE-2021-45448)

Fecha de publicación:
02/11/2022
Idioma:
Español
Las versiones de Pentaho Business Analytics Server anteriores a 9.2.0.2 y 8.3.0.25 que utilizan el complemento Pentaho Analyzer exponen un endpoint de servicio para plantillas que permite una ruta proporcionada por el usuario para acceder a recursos que están fuera de los límites. El software utiliza entradas externas para construir un nombre de ruta destinado a identificar un archivo o directorio que se encuentra debajo de un directorio principal restringido, pero el software no neutraliza adecuadamente los elementos especiales dentro del nombre de ruta que pueden hacer que el nombre de ruta se resuelva en una ubicación que está fuera del directorio restringido. Al utilizar elementos especiales como separadores ".." y "/", los atacantes pueden escapar de la ubicación restringida para acceder a archivos o directorios que se encuentran en otras partes del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Muhammara (CVE-2022-39381)

Fecha de publicación:
02/11/2022
Idioma:
Español
Muhammara es un módulo de nodo con enlaces c/cpp para modificar PDF con js para nodo o electrón (based/replacement on/of galkhana/hummusjs). El paquete muhammara antes de 2.6.0; Todas las versiones del paquete hummus son vulnerables a la Denegación de Servicio (DoS) cuando se les suministra un archivo PDF creado con fines malintencionados para adjuntarlo a otro. Este problema se solucionó en 2.6.0 para muhammara y no se solucionó en absoluto para hummus. Como workaround alternativo, no procese archivos de fuentes que no sean de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2022

Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2021-45447)

Fecha de publicación:
02/11/2022
Idioma:
Español
Las versiones de Hitachi Vantara Pentaho Business Analytics Server anteriores a 9.3.0.0, 9.2.0.2 y 8.3.0.25 con la función Data Lineage habilitada transmite las contraseñas de la base de datos en texto plano. La transmisión de datos confidenciales en texto plano permite a actores no autorizados con acceso a la red rastrear y obtener información confidencial que luego puede usarse para obtener acceso no autorizado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2021-45446)

Fecha de publicación:
02/11/2022
Idioma:
Español
Una vulnerabilidad en las versiones de Hitachi Vantara Pentaho Business Analytics Server anteriores a 9.2.0.2 y 8.3.0.25 no conecta en cascada la propiedad oculta a los elementos secundarios de la carpeta Inicio. Esta lista de directorio proporciona al atacante el índice completo de todos los recursos ubicados dentro del directorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023