Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tauri (CVE-2022-39215)

Fecha de publicación:
15/09/2022
Idioma:
Español
Tauri es un framework para construir binarios para las principales plataformas de escritorio. Debido a una falta de canonización cuando es llamada recursivamente a "readDir", era posible mostrar listados de directorios fuera del ámbito definido de "fs". Esto requería un enlace simbólico diseñado o una carpeta de unión dentro de una ruta permitida del ámbito "fs". No se podía filtrar contenido de archivos arbitrarios. El problema ha sido resuelto en versión 1.0.6 y la implementación ahora comprueba apropiadamente si el (sub)directorio solicitado es un enlace simbólico fuera del ámbito definido. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizarse deberán deshabilitar el endpoint "readDir" en "allowlist" dentro de "tauri.conf.json"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2022

Vulnerabilidad en Scylla (CVE-2022-29240)

Fecha de publicación:
15/09/2022
Idioma:
Español
Scylla es una base de datos de big data en tiempo real que es compatible con la API de Apache Cassandra y Amazon DynamoDB. Cuando es descomprimida la trama CQL recibida del usuario, Scylla asume que la longitud sin comprimir proporcionada por el usuario es correcta. Si el usuario proporciona una longitud falsa, que es mayor que la real, parte del búfer de descompresión no será sobrescrita, y será dejada sin inicializar. Esto puede ser explotado de varias maneras, dependiendo de los privilegios del usuario. 1. La principal explotación es que un atacante con acceso al puerto CQL, pero sin cuenta de usuario, puede omitir la autenticación, pero sólo si se presentan otros clientes legítimos haciendo conexiones al clúster, y usan LZ4. 2. El atacante que ya presenta una cuenta de usuario en el clúster puede leer partes de la memoria no inicializada, que pueden contener cosas como contraseñas de otros usuarios o fragmentos de otras consultas/resultados, lo que conlleva a omitir la autorización y revelar información confidencial. El bug ha sido parcheado en las siguientes versiones: Scylla Enterprise: 2020.1.14, 2021.1.12, 2022.1.0. Scylla Open Source: 4.6.7, 5.0.3. Los usuarios que no puedan actualizar deben asegurarse de que ninguno de sus controladores sean conectados al clúster usando la compresión LZ4, y que el puerto CQL de Scylla está detrás del firewall. Además, asegúrese de que ningún cliente no confiable pueda conectarse a Scylla, al configurar la autenticación y aplicando las mitigaciones del punto anterior (firewall, sin compresión LZ4)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/09/2022

Vulnerabilidad en el administrador web de HCL Traveler (LotusTraveler.nsf) (CVE-2022-27561)

Fecha de publicación:
15/09/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross-Site Scripting reflejado en el administrador web de HCL Traveler (LotusTraveler.nsf)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2022

Vulnerabilidad en Nextcloud files access control (CVE-2022-36075)

Fecha de publicación:
15/09/2022
Idioma:
Español
Nextcloud files access control es una aplicación de nextcloud para administrar el control de acceso a archivos. Los usuarios con acceso limitado pueden visualizar los nombres de los archivos en determinados casos en los que no presentan privilegios para hacerlo. Este problema ha sido abordado y es recomendado actualizar la aplicación Nextcloud Files Access Control a versiones 1.12.2, 1.13.1 o 1.14.1. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2022

Vulnerabilidad en Nextcloud server (CVE-2022-36074)

Fecha de publicación:
15/09/2022
Idioma:
Español
Nextcloud server es un producto de nube personal de código abierto. Las versiones afectadas de este paquete son vulnerables a una Exposición de Información que falla al eliminar el encabezado de autorización en el descenso de HTTP. Esto puede conllevar a una exposición del acceso a la cuenta y su compromiso. Es recomendado actualizar el servidor Nextcloud a versión 23.0.7 o 24.0.3. Es recomendado que Nextcloud Enterprise Server sea actualizado a versión 22.2.11, 23.0.7 o 24.0.3. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en go-cvss (CVE-2022-39213)

Fecha de publicación:
15/09/2022
Idioma:
Español
go-cvss es un módulo Go para manipular el Sistema de Puntuación de Vulnerabilidad Común (CVSS). En las versiones afectadas, cuando es analizada una cadena de vectores CVSS versión v2.0 completa mediante "ParseVector", es posible que sea producida una lectura fuera de los límites debido a una falta de pruebas. El módulo Go entrará en pánico. El problema está parcheado en la etiqueta "v0.4.0", mediante el commit "d9d478ff0c13b8b09ace030db9262f3c2fe031f4". Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizar pueden evitar este problema al analizar sólo las cadenas de vectores CVSS versión v2.0 que no tengan todos los atributos definidos (por ejemplo, "AV:N/AC:L/Au:N/C:P/I:P/A:C/E:U/RL:OF/RC:C/CDP:MH/TD:H/CR:M/IR:M/AR:M"). Como es indicado en [SECURITY.md](https://github.com/pandatix/go-cvss/blob/master/SECURITY.md), el CPE versión v2.3 para referirse a este módulo Go es "cpe:2.3:a:pandatix:go_cvss:*:*:*:*:*". La entrada ya ha sido solicitada al diccionario CPE de NVD
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2023

Vulnerabilidad en la función Catalog::countPageTree() en el archivo Catalog.cc en XPDF (CVE-2022-38334)

Fecha de publicación:
15/09/2022
Idioma:
Español
Se ha descubierto que XPDF v4.04 y anteriores contienen un desbordamiento de pila a través de la función Catalog::countPageTree() en Catalog.cc
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2023

Vulnerabilidad en una carga útil en el campo de texto sncfg_loid en el componente auth_settings de FiberHome AN5506-02-B (CVE-2022-38814)

Fecha de publicación:
15/09/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el componente auth_settings de FiberHome AN5506-02-B versión vRP2521, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo de texto sncfg_loid
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2022

Vulnerabilidad en el parámetro de página en /goform/NatStaticSetting en los routers WiFi Tenda AC15 y AC18 (CVE-2022-38326)

Fecha de publicación:
15/09/2022
Idioma:
Español
Se ha detectado que los routers WiFi Tenda AC15 V15.03.05.19_multi y AC18 V15.03.05.19_multi, contienen un desbordamiento de búfer por medio del parámetro de página en /goform/NatStaticSetting
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/09/2022

Vulnerabilidad en el parámetro filePath en /goform/expandDlnaFile en los routers WiFi Tenda AC15 y AC18 (CVE-2022-38325)

Fecha de publicación:
15/09/2022
Idioma:
Español
Se ha detectado que los routers WiFi Tenda AC15 versión V15.03.05.19_multi y AC18 versión V15.03.05.19_multi, contienen un desbordamiento de búfer por medio del parámetro filePath en /goform/expandDlnaFile
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/09/2022

Vulnerabilidad en la variable input en el archivo main.js en stealjs (CVE-2022-37260)

Fecha de publicación:
15/09/2022
Idioma:
Español
Se ha encontrado un fallo de Denegación de Servicio por Expresión Regular (ReDoS) en stealjs 2.2.4 por medio de la variable input en el archivo main.js
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en la función setdiagnosicfg en TOTOLINK-720R (CVE-2022-38534)

Fecha de publicación:
15/09/2022
Idioma:
Español
Se ha detectado que TOTOLINK-720R versión v4.1.5cu.374, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio de la función setdiagnosicfg
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023