Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la emulación del dispositivo Tulip en QEMU (CVE-2022-2962)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se encontró un problema de reentrada DMA en la emulación del dispositivo Tulip en QEMU. Cuando Tulip lee o escribe en el descriptor rx/tx o copia la trama rx/tx, no comprueba si la dirección de destino es su propia dirección MMIO. Esto puede causar a el dispositivo disparar los manejadores MMIO múltiples veces, posiblemente conllevando a un desbordamiento de la pila (stack, heap). Un huésped malicioso podría usar este fallo para bloquear el proceso QEMU en el host, resultando en una condición de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en el binario SUID de calcsize en Amanda (CVE-2022-37703)

Fecha de publicación:
13/09/2022
Idioma:
Español
En Amanda versión 3.5.1, se encontró una vulnerabilidad de filtrado de información en el binario SUID de calcsize. Un atacante puede abusar de esta vulnerabilidad para saber si un directorio se presenta o no en cualquier parte del fs. El binario usará "opendir()" como root directamente sin comprobar la ruta, permitiendo al atacante proporcionar una ruta arbitraria
Gravedad CVSS v3.1: BAJA
Última modificación:
04/11/2025

Vulnerabilidad en la función PVRSRVRGXSubmitTransferKM del archivo rgxtransfer.c en Android (CVE-2021-0697)

Fecha de publicación:
13/09/2022
Idioma:
Español
En la función PVRSRVRGXSubmitTransferKM del archivo rgxtransfer.c, se presenta un posible uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoC, ID de Android: A-238918403
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en la función PVRSRVBridgePMRPDumpSymbolicAddr del controlador del kernel PowerVR en Android (CVE-2021-0871)

Fecha de publicación:
13/09/2022
Idioma:
Español
En la función PVRSRVBridgePMRPDumpSymbolicAddr del controlador del kernel PowerVR, una falta de comprobación de tamaño significa que se presenta un posible desbordamiento de enteros que podría permitir el acceso a la pila fuera de límites. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoC, ID de Android: A-238921253
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en Android (CVE-2021-0942)

Fecha de publicación:
13/09/2022
Idioma:
Español
El camino en este caso es un poco enrevesado. El resultado final es que por medio de un ioctl una app no confiable puede controlar el offset ui32PageIndex en la expresión:sPA.uiAddr = page_to_phys(psOSPageArrayData->pagearray[ui32PageIndex]);Con el PoC actual esto falla como una lectura OOB. Sin embargo, dado que el valor de la lectura OOB está terminando como el campo de dirección de una estructura, creo que parece plausible que esto podría conllevar a una escritura OOB si el atacante es capaz de causar la lectura OOB para obtener una dirección interesante del kernel. Independientemente de si es tratado de una lectura o escritura, es un problema de Alta gravedad en el kernel.Product: Android, Versiones: Android SoC, ID de Android: A-238904312
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2022

Vulnerabilidad en matrix-appservice-irc (CVE-2022-39203)

Fecha de publicación:
13/09/2022
Idioma:
Español
matrix-appservice-irc es un puente IRC Node.js de código abierto para Matrix. Los atacantes pueden especificar una cadena de caracteres específica, que confundiría al puente para combinar un canal propiedad del atacante y un canal existente, lo que les permitiría concederse permisos en el canal. La vulnerabilidad ha sido parcheada en matrix-appservice-irc versión 0.35.0. Como mitigación, los operadores pueden deshabilitar la unión dinámica de canales por medio de "dynamicChannels.enabled" para evitar que usuarios sean unidos a nuevos canales, lo que evita que puenteen nuevos canales fuera de los que ya están puenteados, y lo que es especificado en la configuración
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en Crafter Studio de Crafter CMS (CVE-2022-40634)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Control Inapropiado de los Recursos de Código Administrados Dinámicamente en Crafter Studio de Crafter CMS permite a desarrolladores autenticados ejecutar comandos del Sistema Operativo por medio de FreeMarker SSTI
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en Crafter Studio de Crafter CMS (CVE-2022-40635)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Control Inapropiado de los Recursos de Código Administrados Dinámicamente en Crafter Studio de Crafter CMS permite a desarrolladores autenticados ejecutar comandos del Sistema Operativo por medio de Groovy Sandbox Bypass
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en Onedev (CVE-2022-39208)

Fecha de publicación:
13/09/2022
Idioma:
Español
Onedev es un servidor Git de código abierto y auto alojado con CI/CD y Kanban. Todos los archivos en el directorio /opt/onedev/sites/ están expuestos y pueden ser leídos por usuarios no autenticados. Este directorio contiene todos los proyectos, incluyendo sus repositorios git y artefactos de construcción. Esta vulnerabilidad de divulgación de archivos puede ser usada por atacantes no autenticados para filtrar todos los archivos de cualquier proyecto. Dado que los ID de los proyectos son incrementales, un atacante podría iterar mediante ellos y filtrar todos los datos del proyecto. Este problema ha sido resuelto en versión 7.3.0 y Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2022

Vulnerabilidad en Onedev (CVE-2022-39206)

Fecha de publicación:
13/09/2022
Idioma:
Español
Onedev es un servidor Git de código abierto, auto-alojado con CI/CD y Kanban. Cuando son usados ejecutores de trabajos basados en Docker, el socket de Docker (por ejemplo, /var/run/docker.sock en Linux) es montado en cada paso de Docker. Los usuarios que pueden definir y desencadenar trabajos CI/CD en un proyecto podrían usar esto para controlar el demonio Docker en la máquina anfitriona. Este es un patrón peligroso conocido, ya que puede ser usado para salir de los contenedores Docker y, en la mayoría de los casos, conseguir privilegios de root en el sistema anfitrión. Este problema permite a usuarios normales (no administradores) tomar potencialmente el control de la infraestructura de construcción de una instancia de OneDev. Los atacantes necesitan tener una cuenta (o ser capaces de registrar una) y necesitan permiso para crear un proyecto. Dado que code.onedev.io presenta las condiciones previas apropiadas para que esto sea explotado por atacantes remotos, podría haber sido usado para secuestrar las construcciones de OneDev en sí, por ejemplo, mediante la inyección de malware en las imágenes Docker que son construidas y son empujadas a Docker Hub. El impacto es incrementado por esto como ha sido descrito anteriormente. Es recomendado a usuarios actualizar a versión 7.3.0 o superior. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2022

Vulnerabilidad en Onedev (CVE-2022-39205)

Fecha de publicación:
13/09/2022
Idioma:
Español
Onedev es un servidor Git de código abierto, auto-alojado con CI/CD y Kanban. En versiones de Onedev anteriores a 7.3.0, los usuarios no autenticados pueden tomar el control de una instancia de OneDev si no se presenta un proxy inverso configurado apropiadamente. El endpoint /git-prereceive-callback es usado por el hook git pre-receive en el servidor para comprobar las protecciones de las ramas durante un evento push. Sólo puede accederse a él desde localhost, pero la comprobación es basada en la cabecera X-Forwarded-For. La invocación de este endpoint conlleva a una ejecución de uno de varios comandos de git. Las variables de entorno de la ejecución de este comando pueden ser controladas por medio de parámetros de consulta. Esto permite a atacantes escribir en archivos arbitrarios, lo que a su vez puede conllevar a una ejecución de código arbitrario. Un ataque de este tipo sería muy difícil de detectar, lo que aumenta aún más el impacto potencial. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2022

Vulnerabilidad en Onedev (CVE-2022-39207)

Fecha de publicación:
13/09/2022
Idioma:
Español
Onedev es un servidor Git de código abierto, auto-alojado con CI/CD y Kanban. Durante las construcciones CI/CD, es posible guardar los artefactos de construcción para su posterior recuperación. Puede accederse a ellos mediante la interfaz web de OneDev después de una ejecución con éxito de una construcción. Estos archivos de artefactos son servidos por el servidor web en el mismo contexto que la Interfaz de Usuario sin más restricciones. Esto conlleva a un ataque de tipo Cross-Site Scripting (XSS) cuando un usuario crea un artefacto de construcción que contiene HTML. Cuando es accedido al artefacto, el contenido es renderizado por el navegador, incluyendo cualquier JavaScript que contenga. Como todas las cookies (excepto la de RememberMe) no establecen el flag HttpOnly, un atacante podría robar la sesión de una víctima y usarla para suplantar su identidad. Para explotar este problema, los atacantes deben ser capaces de modificar el contenido de los artefactos, lo que normalmente significa que deben ser capaces de modificar las especificaciones de construcción de un proyecto. La explotación requiere que la víctima haga clic en un enlace del atacante. Puede usarse para elevar los privilegios al dirigirse a administradores de una instancia de OneDev. En el peor de los casos, esto puede conllevar a una ejecución de código arbitrario en el servidor, ya que los administradores pueden crear ejecutores de shell de servidor y usarlos para ejecutar cualquier comando en el servidor. Este problema ha sido parcheado en versión 7.3.0. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023