Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la aplicación Tasks.org para Android (CVE-2022-39349)

Fecha de publicación:
25/10/2022
Idioma:
Español
La aplicación Tasks.org para Android es una aplicación de código abierto para listas de tareas y recordatorios. La aplicación Tasks.org usa la actividad "ShareLinkActivity.kt" para manejar los intentos de "compartir" procedentes de otros componentes en el mismo dispositivo y convertirlos en tareas. Estos intentos pueden contener rutas de archivos arbitrarias como adjuntos, en cuyo caso los archivos apuntados por esas rutas son copiadas en el directorio de almacenamiento externo de la app. En versiones anteriores a 12.7.1 y 13.0.1, esas rutas no eran comprendidas, permitiendo que una aplicación maliciosa o comprometida en el mismo dispositivo forzara a Tasks.org a copiar archivos de su almacenamiento interno a su directorio de almacenamiento externo, donde quedaban accesibles para cualquier componente con permiso para leer el almacenamiento externo. Esta vulnerabilidad puede conllevar a una divulgación de información confidencial. Toda la información de las notas del usuario y de las preferencias de la aplicación, incluidas las credenciales cifradas de las integraciones de CalDav si están activadas, podía ser accesible por aplicaciones de terceros instaladas en el mismo dispositivo. Este problema ha sido corregido en versiones 12.7.1 y 13.0.1. No se presentan mitigaciones conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2022

Vulnerabilidad en kartverket/github-workflows (CVE-2022-39326)

Fecha de publicación:
25/10/2022
Idioma:
Español
kartverket/github-workflows son flujos de trabajo reusables compartidos para las acciones de GitHub. versiones anteriores a 2.7.5, todos los usuarios del flujo de trabajo reusable "run-terraform" del repositorio kartverket/github-workflows están afectados por una vulnerabilidad de inyección de código. Un actor malicioso podría enviar una RP con una carga útil maliciosa que conlleva a una ejecución de código JavaScript arbitrario en el contexto del flujo de trabajo. Los usuarios deben actualizar al menos a versión 2.7.5 para resolver el problema. Como mitigación, revise cualquier petición de usuarios externos en busca de cargas útiles maliciosas antes de permitir que desencadenen una compilación
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2022

Vulnerabilidad en keystone-6/core (CVE-2022-39322)

Fecha de publicación:
25/10/2022
Idioma:
Español
keystone-6/core es un paquete central para Keystone 6, un sistema de administración de contenidos para Node.js. A partir de versiones 2.2.0 anteriores a 2.3.1, los usuarios que esperaban que sus campos "multiselect" usaran el control de acceso a nivel de campo -si estaba configurado- son vulnerables a que su control de acceso a nivel de campo no sea usado. El control de acceso a nivel de lista no está afectado. El control de acceso a nivel de campo para los campos que no sean "multiselect" no está afectado. La versión 2.3.1 contiene una corrección para este problema. Como mitigación, deje de usar el campo "multiselect"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2022

Vulnerabilidad en Free5gc (CVE-2022-38870)

Fecha de publicación:
25/10/2022
Idioma:
Español
Free5gc versión v3.2.1, es vulnerable a una divulgación de Información
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2025

Vulnerabilidad en el directorio de servicios de Esri ArcGIS Server (CVE-2022-38198)

Fecha de publicación:
25/10/2022
Idioma:
Español
Se presenta un problema de tipo cross site scripting reflejado en el directorio de servicios de Esri ArcGIS Server versiones 10.9.1 y anteriores, que puede permitir a un atacante remoto no autenticado convencer a un usuario de que haga clic en un enlace diseñado que podría ejecutar código JavaScript arbitrario en el navegador de la víctima
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2022

Vulnerabilidad en Dataease (CVE-2022-39312)

Fecha de publicación:
25/10/2022
Idioma:
Español
Dataease es una herramienta de análisis de visualización de datos de código abierto. Dataease versiones anteriores a 1.15.2, presenta una vulnerabilidad de deserialización. En Dataease, la fuente de datos Mysql en la función de fuente de datos puede personalizar los parámetros de conexión JDBC y el objetivo del servidor Mysql a conectar. En "backend/src/main/java/io/dataease/provider/datasource/JdbcProvider.java", la clase "MysqlConfiguration" no filtra ningún parámetro. Si un atacante añade algunos parámetros a una url JDBC y es conectado a un servidor mysql malicioso, el atacante puede desencadenar una vulnerabilidad de deserialización mysql jdbc. Mediante una vulnerabilidad de deserialización, el atacante puede ejecutar comandos del sistema y obtener privilegios del servidor. La versión 1.15.2 contiene un parche para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2022

Vulnerabilidad en GitHub Actions Runner (CVE-2022-39321)

Fecha de publicación:
25/10/2022
Idioma:
Español
GitHub Actions Runner es la aplicación que ejecuta un trabajo desde un flujo de trabajo de GitHub Actions. El ejecutor de acciones invoca directamente el cli de la ventana acoplable para ejecutar contenedores de trabajo, contenedores de servicio o acciones de contenedor. En versiones anteriores a 2.296.2, 2.293.1, 2.289.4, 2.285.2 y 2.283.4, ha sido detectado un error en la lógica de cómo es codificado el entorno en estos comandos docker que permite que una entrada escape a la variable de entorno y modifique la invocación de ese comando docker directamente. Los trabajos que usan acciones de contenedor, contenedores de trabajo o contenedores de servicio junto con entradas de usuario no confiables en las variables de entorno pueden ser vulnerables. El Actions Runner ha sido parcheado, tanto en "github.com" como en hotfixes para los clientes de GHES y GHAE en versiones 2.296.2, 2.293.1, 2.289.4, 2.285.2 y 2.283.4. Los clientes de GHES y GHAE pueden querer parchear su instancia para que sus ejecutores actualicen automáticamente a estas nuevas versiones de ejecutores. Como mitigación, los usuarios pueden considerar la eliminación de cualquier acción de contenedor, contenedor de trabajo o contenedor de servicio de sus trabajos hasta que puedan actualizar las versiones de sus ejecutores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2022

Vulnerabilidad en la funcionalidad de la interfaz web /action/wirelessConnect de Abode Systems, Inc. iota All-In-One Security Kit (CVE-2022-35887)

Fecha de publicación:
25/10/2022
Idioma:
Español
Se presentan cuatro vulnerabilidades de inyección de cadenas de formato en la funcionalidad de la interfaz web /action/wirelessConnect de Abode Systems, Inc. iota All-In-One Security Kit versiones 6.9Z y 6.9X. Una petición HTTP especialmente diseñada puede conllevar a una corrupción de memoria, divulgación de información y denegación de servicio. Un atacante puede realizar una petición HTTP autenticada para desencadenar estas vulnerabilidades. Esta vulnerabilidad surge de una inyección de cadenas de formato por medio del parámetro HTTP "default_key_id", usado dentro del manejador "/action/wirelessConnect"
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en la funcionalidad de la interfaz web /action/wirelessConnect de Abode Systems, Inc. iota All-In-One Security Kit (CVE-2022-35885)

Fecha de publicación:
25/10/2022
Idioma:
Español
Se presentan cuatro vulnerabilidades de inyección de cadenas de formato en la funcionalidad de la interfaz web /action/wirelessConnect de Abode Systems, Inc. iota All-In-One Security Kit versiones 6.9Z y 6.9X. Una petición HTTP especialmente diseñada puede conllevar a una corrupción de memoria, divulgación de información y denegación de servicio. Un atacante puede realizar una petición HTTP autenticada para desencadenar estas vulnerabilidades. Esta vulnerabilidad surge de una inyección de cadenas de formato por medio del parámetro HTTP "wpapsk_hex", usado dentro del manejador "/action/wirelessConnect"
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en la funcionalidad de la interfaz web /action/wirelessConnect de Abode Systems, Inc. iota All-In-One Security Kit (CVE-2022-35886)

Fecha de publicación:
25/10/2022
Idioma:
Español
Se presentan cuatro vulnerabilidades de inyección de cadenas de formato en la funcionalidad de la interfaz web /action/wirelessConnect de Abode Systems, Inc. iota All-In-One Security Kit versiones 6.9Z y 6.9X. Una petición HTTP especialmente diseñada puede conllevar a una corrupción de memoria, divulgación de información y denegación de servicio. Esta vulnerabilidad surge de una inyección de cadenas de formato por medio de los parámetros HTTP "default_key_id" y "key", usados en el manejador "/action/wirelessConnect"
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en AlgoSec FireFlow (CVE-2022-36783)

Fecha de publicación:
25/10/2022
Idioma:
Español
AlgoSec - FireFlow Reflected Cross-Site-Scripting (RXSS) Un usuario malicioso inyecta código JavaScript en un parámetro llamado IntersectudRule en la página search/result.html. El usuario malicioso cambia la petición de POST a GET y envía la URL a otro usuario (víctima). El código JavaScript se ejecuta en el navegador del otro usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2025

Vulnerabilidad en Esri ArcGIS Server (CVE-2022-38195)

Fecha de publicación:
25/10/2022
Idioma:
Español
Se presenta un problema de tipo cross site scripting reflejado en Esri ArcGIS Server versiones 10.9.1 y posteriores, que puede permitir a un atacante remoto no autorizado convencer a un usuario de que haga clic en un enlace diseñado que podría ejecutar código JavaScript arbitrario en el navegador de la víctima
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022