Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un puerto de origen UDP fijo en las consultas ascendentes en los resolvedores de DNS en totd (CVE-2022-34294)

Fecha de publicación:
15/08/2022
Idioma:
Español
totd versión 1.5.3, usa un puerto de origen UDP fijo en las consultas ascendentes enviadas a los resolvedores de DNS. Esto permite el envenenamiento de la caché de DNS porque no se presenta suficiente entropía para prevenir ataques de inyección de tráfico.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en los caracteres especiales de los nombres de dominio en el DNRD (CVE-2022-33993)

Fecha de publicación:
15/08/2022
Idioma:
Español
Una interpretación inapropiada de los caracteres especiales de los nombres de dominio en el DNRD (también se conoce Domain Name Relay Daemon) versión 2.20.3, conlleva a un envenenamiento de caché porque los nombres de dominio y sus direcciones IP asociadas son almacenados en la caché en su forma interpretada inapropiadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/08/2022

Vulnerabilidad en DNRD (CVE-2022-33992)

Fecha de publicación:
15/08/2022
Idioma:
Español
DNRD (también se conoce como Domain Name Relay Daemon) versión 2.20.3, reenvía y almacena en caché las consultas DNS con el bit CD (también se conoce como checking disabled) puesto a 1. Esto conlleva a una deshabilitación de la protección DNSSEC proporcionada por los resolutores upstream.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2022

Vulnerabilidad en el envío de un archivo HTML al binario de w3m en checkType en el archivo etc.c en w3 (CVE-2022-38223)

Fecha de publicación:
15/08/2022
Idioma:
Español
Se presenta una escritura fuera de límites en checkType ubicada en etc.c en w3m 0.5.3. Puede desencadenarse mediante el envío de un archivo HTML diseñado al binario de w3m. Permite a un atacante causar una denegación de servicio o posiblemente tener otro impacto no especificado.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en la clave maestra en Apache OpenOffice (CVE-2022-37401)

Fecha de publicación:
15/08/2022
Idioma:
Español
Apache OpenOffice admite el almacenamiento de contraseñas para conexiones web en la base de datos de configuración del usuario. Las contraseñas almacenadas son cifradas con una única clave maestra proporcionada por el usuario. Se presentaba un fallo en OpenOffice en el que la clave maestra estaba codificada inapropiadamente resultando en el debilitamiento de su entropía de 128 a 43 bits haciendo que las contraseñas almacenadas sean vulnerables a un ataque de fuerza bruta si un atacante presenta acceso a la configuración almacenada del usuario. Este problema afecta a: Apache OpenOffice versiones anteriores a 4.1.13. Referencia: CVE-2022-26307 - LibreOffice
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023

Vulnerabilidad en el hilo FTcpListener en Isle Evrima (CVE-2022-38221)

Fecha de publicación:
15/08/2022
Idioma:
Español
Un desbordamiento de búfer en el hilo FTcpListener en Isle Evrima (el servidor dedicado en Windows y Linux) versiones 0.9.88.07 anteriores a 12-08-2022, permite a un atacante remoto bloquear cualquier servidor con un puerto RCON accesible, o posiblemente ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/08/2022

Vulnerabilidad en el vector de inicialización requerido para el cifrado en Apache OpenOffice (CVE-2022-37400)

Fecha de publicación:
15/08/2022
Idioma:
Español
Apache OpenOffice admite el almacenamiento de contraseñas para conexiones web en la base de datos de configuración del usuario. Las contraseñas almacenadas son cifradas con una única clave maestra proporcionada por el usuario. Se presentaba un fallo en OpenOffice en el que el vector de inicialización requerido para el cifrado era siempre el mismo, lo que debilitaba la seguridad del cifrado haciéndolo vulnerable si un atacante presentaba acceso a los datos de configuración del usuario. Este problema afecta a: Apache OpenOffice versiones anteriores a 4.1.13. Referencia: CVE-2022-26306 - LibreOffice
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023

Vulnerabilidad en las cargas útiles JSON en Arvados (CVE-2022-36006)

Fecha de publicación:
15/08/2022
Idioma:
Español
Arvados es una plataforma de código abierto para administrar, procesar y compartir datos genómicos y otros grandes datos científicos y biomédicos. Una vulnerabilidad de ejecución de código remota (RCE) en Arvados Workbench permite a atacantes autenticados ejecutar código arbitrario por medio de cargas útiles JSON especialmente diseñadas. Esto se presenta en todas las versiones hasta 2.4.1 y ha sido corregido en versión 2.4.2. Esta vulnerabilidad es específica de la aplicación Ruby on Rails Workbench ("Workbench 1"). No creemos que ningún otro componente de Arvados, incluyendo la aplicación TypesScript basada en el navegador Workbench ("Workbench 2") o el Servidor API, sean vulnerables a este ataque. Para versiones de Arvados anteriores a 2.4.2: elimine la aplicación "Workbench 1" basada en Ruby ("apt-get remove arvados-workbench") de su instalación como mitigación.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2023

Vulnerabilidad en Venice (CVE-2022-36007)

Fecha de publicación:
15/08/2022
Idioma:
Español
Venice es un dialecto Lisp inspirado en Clojure con una excelente interoperabilidad con Java. Se presenta un problema de recorrido parcial en las funciones "load-file" y "load-resource". Estas funciones pueden limitarse a cargar archivos de una lista de rutas de carga. Asumiendo que Venice ha sido configurado con las rutas de carga: "["/Users/foo/resources" ]" Cuando son pasadas rutas **relativas** a estas dos funciones vulnerables todo está bien: "(load-resource "test.png")" =) carga el archivo "/Users/foo/resources/test.png" "(load-resource "../resources-alt/test. png")" =) rechazado, fuera de la ruta de carga Cuando son pasadas rutas **absolutas** a estas dos funciones vulnerables Venecia puede devolver archivos fuera de las rutas de carga configuradas: "(load-resource "/Users/foo/resources/test. ¡¡¡png")" =) carga el archivo "/Users/foo/recursos/test.png" "(load-resource "/Users/foo/recursos-alt/test.png")" =) carga el archivo "/Users/foo/recursos-alt/test.png" !!! Esta última llamada sufre una vulnerabilidad se Salto de Ruta Parcial. El alcance de este problema es limitado a las rutas absolutas cuyo prefijo de nombre coincide con una ruta de carga. Por ejemplo, para una ruta de carga ""/Users/foo/resources"", el actor puede causar la carga de un recurso también desde ""/Users/foo/resources-alt"", pero no desde ""/Users/foo/images"". Las versiones de Venice anteriores a v1.10.17, incluyéndola, están afectadas por este problema. Actualice a Venice versiones posteriores a 1.10.18 incluyéndola, si está en una versión anterior a 1.10.18. Actualmente no se presentan mitigaciones conocidas.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/08/2022

Vulnerabilidad en las funciones "ECDSA.recover" y "ECDSA.tryRecover" en OpenZeppelin Contracts (CVE-2022-35961)

Fecha de publicación:
15/08/2022
Idioma:
Español
OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. Las funciones "ECDSA.recover" y "ECDSA.tryRecover" son vulnerables a un tipo de maleabilidad de la firma debido a que aceptan firmas compactas EIP-2098 además del formato de firma tradicional de 65 bytes. Esto sólo es un problema para las funciones que toman un único argumento "bytes", y no las funciones que toman "r, v, s" o "r, vs" como argumentos separados. Los contratos potencialmente afectados son los que implementan el reúso de la firma o la protección contra repeticiones al marcar la propia firma como usada en lugar del mensaje firmado o un nonce incluido en él. Un usuario puede tomar una firma que ya ha sido enviada, enviarla de nuevo en una forma diferente, y omitir esta protección. El problema ha sido parcheado en versión 4.7.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2022

Vulnerabilidad en el archivo "GITHUB_ENV" en GitHub Actions ToolKit (CVE-2022-35954)

Fecha de publicación:
15/08/2022
Idioma:
Español
El GitHub Actions ToolKit proporciona un conjunto de paquetes para facilitar la creación de acciones. La función "core.exportVariable" usa un delimitador bien conocido que atacantes pueden usar para salir de esa variable específica y asignar valores a otras variables arbitrarias. Los flujos de trabajo que escriben valores no confiables en el archivo "GITHUB_ENV" pueden causar que la ruta u otras variables de entorno sean modificadas sin la intención del flujo de trabajo o del autor de la acción. Los usuarios deben actualizar a "@actions/core versión v1.9.1". Si no puede actualizar el paquete "@actions/core", puede modificar su acción para asegurarse de que cualquier entrada del usuario no contenga el delimitador "_GitHubActionsFileCommandDelimeter_" antes de llamar a "core.exportVariable".
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2022

CVE-2022-35958

Fecha de publicación:
15/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-37458. Reason: This candidate is a reservation duplicate of CVE-2022-37458. Notes: All CVE users should reference CVE-2022-37458 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023