Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cargo (CVE-2022-36114)

Fecha de publicación:
14/09/2022
Idioma:
Español
Cargo es un administrador de paquetes para el lenguaje de programación rust. Se ha detectado que Cargo no limitaba la cantidad de datos extraídos de los archivos comprimidos. Un atacante podría descargar a un registro alternativo un paquete especialmente diseñado que extrae muchos más datos que su tamaño (también se conoce como "zip bomb"), agotando el espacio en disco de la máquina que usa Cargo para descargar el paquete. Tenga en cuenta que, por su diseño, Cargo permite la ejecución de código en tiempo de compilación, debido a los scripts de compilación y las macros de procedimiento. Las vulnerabilidades de este aviso permiten llevar a cabo un subconjunto de los posibles daños de una forma más difícil de rastrear. Tus dependencias deben seguir siendo confiables si quieres estar protegido de los ataques, ya que es posible llevar a cabo los mismos ataques con scripts de construcción y macros de procedimiento. La vulnerabilidad está presente en todas las versiones de Cargo. Rust versión 1.64 , que será publicada el 22 de septiembre, incluirá una corrección para la misma. Dado que la vulnerabilidad es sólo una forma más limitada de lograr lo que pueden hacer los scripts de construcción o las macros de procedimiento maliciosos, hemos decidido no publicar versiones puntuales de Rust que incluyan la corrección de seguridad. Los archivos de parche están disponibles para Rust versión 1.63.0 en el repositorio wg-security-response para las personas que construyen su propia cadena de herramientas. Recomendamos a usuarios de registros alternativos que tengan cuidado con el paquete que descargan, incluyendo sólo dependencias confiables en sus proyectos. Tenga en cuenta que, incluso con estas vulnerabilidades corregidas, Cargo permite por diseño una ejecución de código arbitrario en tiempo de compilación gracias a los scripts de compilación y las macros de procedimiento: una dependencia maliciosa podrá causar daños independientemente de estas vulnerabilidades. crates.io implementó comprobaciones del lado del servidor para rechazar este tipo de paquetes hace años, y no se presentan paquetes en crates.io que exploten estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2023

Vulnerabilidad en la pila ICCP de Hitachi Energy MicroSCADA X SYS600 (CVE-2022-2277)

Fecha de publicación:
14/09/2022
Idioma:
Español
Se presenta una vulnerabilidad de comprobación de entrada inapropiada en la pila ICCP de Hitachi Energy MicroSCADA X SYS600 durante el establecimiento de la comunicación ICCP que causa una denegación de servicio cuando es solicitado a ICCP de SYS600 que reenvíe cualquier actualización de elementos de datos con marcas de tiempo demasiado distantes en el futuro a cualquier sistema ICCP remoto. Por defecto, ICCP no está configurado ni habilitado. Este problema afecta: Hitachi Energy MicroSCADA X SYS600 versión 10.2 a versión 10.3.1. cpe:2.3:a:hitachienergy:microscada_x_sys600:10.2:*:*:*:*:*:cpe:2.3:a:hitachienergy:microscada_x_sys600:10. 2.1:*:*:*:*:*:*:* cpe:2.3:a:hitachienergy:microscada_x_sys600:10.3:*:*:*:*:*:*:* cpe:2.3:a:hitachienergy:microscada_x_sys600:10.3.1:*:*:*:*:*:*:*
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

Vulnerabilidad en Cargo (CVE-2022-36113)

Fecha de publicación:
14/09/2022
Idioma:
Español
Cargo es un administrador de paquetes para el lenguaje de programación rust. Después de descargar un paquete, Cargo extrae su código fuente en la carpeta ~/.cargo del disco, poniéndolo a disposición de los proyectos Rust que construye. Para registrar cuando una extracción es exitosa, Cargo escribe "ok" en el archivo .cargo-ok en el root del código fuente extraído una vez que extrajo todos los archivos. Se ha detectado que Cargo permitía que los paquetes contuvieran un enlace simbólico .cargo-ok, que Cargo extraía. Entonces, cuando Cargo intentaba escribir "ok" en .cargo-ok, en realidad sustituía los dos primeros bytes del archivo al que apuntaba el enlace simbólico por ok. Esto permitiría a un atacante corromper un archivo en la máquina que usa Cargo para extraer el paquete. Tenga en cuenta que, por diseño, Cargo permite una ejecución de código en tiempo de compilación, debido a los scripts de compilación y las macros de procedimiento. Las vulnerabilidades de este aviso permiten llevar a cabo un subconjunto de los posibles daños de una forma más difícil de rastrear. Tus dependencias deben seguir siendo confiables si quieres estar protegido de los ataques, ya que es posible llevar a cabo los mismos ataques con scripts de construcción y macros de procedimiento. La vulnerabilidad está presente en todas las versiones de Cargo. Rust versión 1.64, será publicada el 22 de septiembre, incluirá una corrección para la misma. Dado que la vulnerabilidad es sólo una forma más limitada de lograr lo que pueden hacer los scripts de construcción o las macros de procedimiento maliciosos, hemos decidido no publicar versiones puntuales de Rust que incluyan la corrección de seguridad. Los archivos de parche están disponibles para Rust versión 1.63.0 en el repositorio wg-security-response para las personas que construyen su propia cadena de herramientas. Mitigación Recomendamos a usuarios de registros alternativos que tengan cuidado con el paquete que descargan, incluyendo sólo dependencias confiables en sus proyectos. Tenga en cuenta que incluso con estas vulnerabilidades corregidas, Cargo permite por diseño la ejecución de código arbitrario en tiempo de compilación gracias a los scripts de compilación y a las macros de procedimiento: una dependencia maliciosa podrá causar daños independientemente de estas vulnerabilidades. crates.io implementó comprobaciones del lado del servidor para rechazar este tipo de paquetes hace años, y no se presentan paquetes en crates.io que exploten estas vulnerabilidades
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2023

Vulnerabilidad en Hitachi Energy MicroSCADA X SYS600 (CVE-2022-1778)

Fecha de publicación:
14/09/2022
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en Hitachi Energy MicroSCADA X SYS600 mientras es leído un archivo de configuración específico causa un desbordamiento del búfer que causa un fallo en el inicio del SYS600. Sólo puede accederse al archivo de configuración mediante un acceso de administrador. Este problema afecta a: Hitachi Energy MicroSCADA X SYS600 versión 10 hasta 10.3.1. cpe:2.3:a:hitachienergy:microscada_x_sys600:10:*:*:*:*:cpe:2. 3:a:hitachienergy:microscada_x_sys600:10.1:*:*:*:*:*:*:cpe:2.3:a:hitachienergy:microscada_x_sys600:10.1.1:*:*:*:*:*:*:*:cpe:2. 3:a:hitachienergy:microscada_x_sys600:10.2:*:*:*:*:*:*:cpe:2.3:a:hitachienergy:microscada_x_sys600:10.2.1:*:*:*:*:*:*:cpe:2. 3:a:hitachienergy:microscada_x_sys600:10.3:*:*:*:*:*:cpe:2.3:a:hitachienergy:microscada_x_sys600:10.3.1:*:*:*:*:*:*:*:*
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2024

Vulnerabilidad en el agente Cortex XDR de Palo Alto Networks en dispositivos Windows (CVE-2022-0029)

Fecha de publicación:
14/09/2022
Idioma:
Español
Una vulnerabilidad de resolución de enlaces inapropiada en el agente Cortex XDR de Palo Alto Networks en dispositivos Windows permite a un atacante local leer archivos en el sistema con altos privilegios cuando es generado un archivo de soporte técnico
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/09/2022

Vulnerabilidad en IBM Maximo Asset Management (CVE-2021-38924)

Fecha de publicación:
14/09/2022
Idioma:
Español
IBM Maximo Asset Management versiones 7.6.1.1 y 7.6.1.2, podría permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría usarse en otros ataques contra el sistema. IBM X-Force ID: 210163
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en (bytes::Bytes como axum_core::extract::FromRequest)::from_request (CVE-2022-3212)

Fecha de publicación:
14/09/2022
Idioma:
Español
(bytes::Bytes como axum_core::extract::FromRequest)::from_request no establecía, por defecto, un límite para el tamaño del cuerpo de la petición. Esto significaba que si un compañero malicioso enviaba un cuerpo muy grande (o infinito) su servidor podría quedarse sin memoria y colapsar. Esto también se aplica a estos extractores que usan Bytes::from_request internamente: axum::extract::Form axum::extract::Json String
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en la función sysmmu_unmap de TBD en Android (CVE-2022-20364)

Fecha de publicación:
14/09/2022
Idioma:
Español
En la función sysmmu_unmap de TBD, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-233606615, Referencias: N/A
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2022

Vulnerabilidad en el archivo arm_gic.c en la función smc_intc_request_fiq en Android (CVE-2022-20231)

Fecha de publicación:
14/09/2022
Idioma:
Español
En la función smc_intc_request_fiq del archivo arm_gic.c, se presenta una posible escritura fuera de límites debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-211485702, Referencias: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/11/2022

Vulnerabilidad en Feehi CMS (CVE-2022-38796)

Fecha de publicación:
14/09/2022
Idioma:
Español
Una vulnerabilidad de inyección de Encabezado de Host en Feehi CMS versión 2.1.1, puede permitir a un atacante falsificar un encabezado particular. Esto puede ser explotado al abusar de los correos electrónicos de restablecimiento de contraseña
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en diFree en el archivo fs/jfs/inode.c en Journaled File System (JFS) en el kernel de Linux (CVE-2022-3202)

Fecha de publicación:
14/09/2022
Idioma:
Español
Un fallo de desreferencia de puntero NULL en diFree en el archivo fs/jfs/inode.c en Journaled File System (JFS) en el kernel de Linux. Esto podría permitir a un atacante local bloquear el sistema o filtrar información interna del kernel
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2023

Vulnerabilidad en el envío de peticiones al webservice de la línea de conexión MB mymbCONNECT24, mbCONNECT24 y Helmholz myREX24 y myREX24.virtual (CVE-2022-22520)

Fecha de publicación:
14/09/2022
Idioma:
Español
Un atacante remoto no autenticado puede enumerar usuarios válidos mediante el envío de peticiones específicas al webservice de la línea de conexión MB mymbCONNECT24, mbCONNECT24 y Helmholz myREX24 y myREX24.virtual en todas las versiones hasta v2.11.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2022