Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el hilo FTcpListener en Isle Evrima (CVE-2022-38221)

Fecha de publicación:
15/08/2022
Idioma:
Español
Un desbordamiento de búfer en el hilo FTcpListener en Isle Evrima (el servidor dedicado en Windows y Linux) versiones 0.9.88.07 anteriores a 12-08-2022, permite a un atacante remoto bloquear cualquier servidor con un puerto RCON accesible, o posiblemente ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/08/2022

Vulnerabilidad en el vector de inicialización requerido para el cifrado en Apache OpenOffice (CVE-2022-37400)

Fecha de publicación:
15/08/2022
Idioma:
Español
Apache OpenOffice admite el almacenamiento de contraseñas para conexiones web en la base de datos de configuración del usuario. Las contraseñas almacenadas son cifradas con una única clave maestra proporcionada por el usuario. Se presentaba un fallo en OpenOffice en el que el vector de inicialización requerido para el cifrado era siempre el mismo, lo que debilitaba la seguridad del cifrado haciéndolo vulnerable si un atacante presentaba acceso a los datos de configuración del usuario. Este problema afecta a: Apache OpenOffice versiones anteriores a 4.1.13. Referencia: CVE-2022-26306 - LibreOffice
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023

Vulnerabilidad en las cargas útiles JSON en Arvados (CVE-2022-36006)

Fecha de publicación:
15/08/2022
Idioma:
Español
Arvados es una plataforma de código abierto para administrar, procesar y compartir datos genómicos y otros grandes datos científicos y biomédicos. Una vulnerabilidad de ejecución de código remota (RCE) en Arvados Workbench permite a atacantes autenticados ejecutar código arbitrario por medio de cargas útiles JSON especialmente diseñadas. Esto se presenta en todas las versiones hasta 2.4.1 y ha sido corregido en versión 2.4.2. Esta vulnerabilidad es específica de la aplicación Ruby on Rails Workbench ("Workbench 1"). No creemos que ningún otro componente de Arvados, incluyendo la aplicación TypesScript basada en el navegador Workbench ("Workbench 2") o el Servidor API, sean vulnerables a este ataque. Para versiones de Arvados anteriores a 2.4.2: elimine la aplicación "Workbench 1" basada en Ruby ("apt-get remove arvados-workbench") de su instalación como mitigación.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2023

Vulnerabilidad en Venice (CVE-2022-36007)

Fecha de publicación:
15/08/2022
Idioma:
Español
Venice es un dialecto Lisp inspirado en Clojure con una excelente interoperabilidad con Java. Se presenta un problema de recorrido parcial en las funciones "load-file" y "load-resource". Estas funciones pueden limitarse a cargar archivos de una lista de rutas de carga. Asumiendo que Venice ha sido configurado con las rutas de carga: "["/Users/foo/resources" ]" Cuando son pasadas rutas **relativas** a estas dos funciones vulnerables todo está bien: "(load-resource "test.png")" =) carga el archivo "/Users/foo/resources/test.png" "(load-resource "../resources-alt/test. png")" =) rechazado, fuera de la ruta de carga Cuando son pasadas rutas **absolutas** a estas dos funciones vulnerables Venecia puede devolver archivos fuera de las rutas de carga configuradas: "(load-resource "/Users/foo/resources/test. ¡¡¡png")" =) carga el archivo "/Users/foo/recursos/test.png" "(load-resource "/Users/foo/recursos-alt/test.png")" =) carga el archivo "/Users/foo/recursos-alt/test.png" !!! Esta última llamada sufre una vulnerabilidad se Salto de Ruta Parcial. El alcance de este problema es limitado a las rutas absolutas cuyo prefijo de nombre coincide con una ruta de carga. Por ejemplo, para una ruta de carga ""/Users/foo/resources"", el actor puede causar la carga de un recurso también desde ""/Users/foo/resources-alt"", pero no desde ""/Users/foo/images"". Las versiones de Venice anteriores a v1.10.17, incluyéndola, están afectadas por este problema. Actualice a Venice versiones posteriores a 1.10.18 incluyéndola, si está en una versión anterior a 1.10.18. Actualmente no se presentan mitigaciones conocidas.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/08/2022

Vulnerabilidad en las funciones "ECDSA.recover" y "ECDSA.tryRecover" en OpenZeppelin Contracts (CVE-2022-35961)

Fecha de publicación:
15/08/2022
Idioma:
Español
OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. Las funciones "ECDSA.recover" y "ECDSA.tryRecover" son vulnerables a un tipo de maleabilidad de la firma debido a que aceptan firmas compactas EIP-2098 además del formato de firma tradicional de 65 bytes. Esto sólo es un problema para las funciones que toman un único argumento "bytes", y no las funciones que toman "r, v, s" o "r, vs" como argumentos separados. Los contratos potencialmente afectados son los que implementan el reúso de la firma o la protección contra repeticiones al marcar la propia firma como usada en lugar del mensaje firmado o un nonce incluido en él. Un usuario puede tomar una firma que ya ha sido enviada, enviarla de nuevo en una forma diferente, y omitir esta protección. El problema ha sido parcheado en versión 4.7.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2022

Vulnerabilidad en el archivo "GITHUB_ENV" en GitHub Actions ToolKit (CVE-2022-35954)

Fecha de publicación:
15/08/2022
Idioma:
Español
El GitHub Actions ToolKit proporciona un conjunto de paquetes para facilitar la creación de acciones. La función "core.exportVariable" usa un delimitador bien conocido que atacantes pueden usar para salir de esa variable específica y asignar valores a otras variables arbitrarias. Los flujos de trabajo que escriben valores no confiables en el archivo "GITHUB_ENV" pueden causar que la ruta u otras variables de entorno sean modificadas sin la intención del flujo de trabajo o del autor de la acción. Los usuarios deben actualizar a "@actions/core versión v1.9.1". Si no puede actualizar el paquete "@actions/core", puede modificar su acción para asegurarse de que cualquier entrada del usuario no contenga el delimitador "_GitHubActionsFileCommandDelimeter_" antes de llamar a "core.exportVariable".
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2022

CVE-2022-35958

Fecha de publicación:
15/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-37458. Reason: This candidate is a reservation duplicate of CVE-2022-37458. Notes: All CVE users should reference CVE-2022-37458 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el encabezado "content-type" en undici (CVE-2022-35948)

Fecha de publicación:
15/08/2022
Idioma:
Español
undici es un cliente HTTP/1.1, escrito desde cero para Node.js." versiones anteriores a undici@5.8.0 incluyéndola" los usuarios son vulnerables a una Inyección CRLF en los encabezados cuando usan entradas no saneadas como encabezados de petición, más concretamente, dentro del encabezado "content-type". Ejemplo: """ import { request } from "undici" const unsanitizedContentTypeInput = "application/json\r\n\r\nGET /foo2 HTTP/1.1" await request("http://localhost:3000, { method: "GET", headers: { "content-type": unsanitizedContentTypeInput }, }) """ El fragmento anterior llevará a cabo dos peticiones en una sola llamada a la API "request": 1) "http://localhost:3000/" 2) "http://localhost:3000/foo2" Este problema fue parcheado en Undici versión v5.8.1. Sanear la entrada cuando son enviados encabezados de tipo de contenido usando la entrada del usuario como mitigación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2023

Vulnerabilidad en el repositorio de GitHub namelessmc/nameless (CVE-2022-2821)

Fecha de publicación:
15/08/2022
Idioma:
Español
Una Paso Crítico Faltante en la Autenticación en el repositorio de GitHub namelessmc/nameless versiones anteriores a v2.0.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2022

Vulnerabilidad en el nombre de usuario y la contraseña en las cuentas de usuario y administrativas (CVE-2022-2822)

Fecha de publicación:
15/08/2022
Idioma:
Español
Un atacante puede forzar libremente el nombre de usuario y la contraseña y tomar el control de cualquier cuenta. Un atacante podría adivinar fácilmente las contraseñas de los usuarios y conseguir acceso a las cuentas de usuario y administrativas.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2022

Vulnerabilidad en el repositorio de GitHub vim/vim (CVE-2022-2819)

Fecha de publicación:
15/08/2022
Idioma:
Español
Un Desbordamiento de búfer en la Región Heap de la Memoria en el repositorio de GitHub vim/vim versiones anteriores a 9.0.0211.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el repositorio de GitHub namelessmc/nameless (CVE-2022-2820)

Fecha de publicación:
15/08/2022
Idioma:
Español
Un Control de Acceso Inapropiado en el repositorio de GitHub namelessmc/nameless versiones anteriores a v2.0.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2024