Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente /sys/ui/extend/varkind/custom.jsp (CVE-2022-34924)

Fecha de publicación:
02/08/2022
Idioma:
Español
Lanling OA Landray Office Automation (OA) parche interno número #133383/#137780, contiene una vulnerabilidad de lectura arbitraria de archivos por medio del componente /sys/ui/extend/varkind/custom.jsp
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2022

Vulnerabilidad en las expresiones regulares "lowercase()" y "uppercase()" en v8n (CVE-2022-35923)

Fecha de publicación:
02/08/2022
Idioma:
Español
v8n es una biblioteca de comprobación de javascript. Las versiones de v8n anteriores a 1.5.1, presentaban una complejidad de expresión regular ineficiente en las expresiones regulares "lowercase()" y "uppercase()" que podía conllevar a un ataque de denegación de servicio. En las pruebas de la función "lowercase()" una carga útil de "a" + "a".repeat(i) + "A" con 32 caracteres iniciales tardaba 29443 ms en ejecutarse. El mismo problema ocurre con uppercase(). Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en NextAuth.js (CVE-2022-35924)

Fecha de publicación:
02/08/2022
Idioma:
Español
NextAuth.js es una completa solución de autenticación de código abierto para aplicaciones Next.js. Los usuarios de "next-auth" que usan el "EmailProvider" en versiones anteriores a "4.10.3" o "3.29.10" están afectados. Si un atacante pudiera falsificar una petición que enviara una lista de correos electrónicos separados por comas (por ejemplo: "attacker@attacker.com,victim@victim.com") al endpoint de inicio de sesión, NextAuth.js enviaría correos electrónicos tanto al atacante como a las direcciones de correo electrónico de la víctima. El atacante podría entonces iniciar sesión como un usuario recién creado con el correo electrónico "attacker@attacker.com,victim@victim.com". Esto significa que una autorización básica como "email.endsWith("@víctima.com")" en la llamada de retorno "signIn" no comunicaría una amenaza al desarrollador y permitiría al atacante saltarse la autorización, incluso con una dirección "@atacante.com". Esta vulnerabilidad ha sido parcheada en versiones "v4.10.3" y "v3.29.10" al normalizar el valor del correo electrónico que es enviado al punto final de inicio de sesión antes de acceder a él en cualquier otro lugar. También hemos añadido una llamada de retorno "normalizeIdentifier" en la configuración de "EmailProvider", donde puedes ajustar aún más tus requisitos para lo que tu sistema considera una dirección de correo electrónico válida. (Por ejemplo: cumplimiento estricto del RFC2821). Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para esta vulnerabilidad. Si por alguna razón no puede actualizar, puede normalizar la petición entrante usando la Inicialización Avanzada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en el componente iWay Service Manager Console de TIBCO Software Inc (CVE-2022-30571)

Fecha de publicación:
02/08/2022
Idioma:
Español
El componente iWay Service Manager Console de TIBCO Software Inc. contiene vulnerabilidades de tipo Cross Site Scripting (XSS) Reflejado fácilmente explotables que permiten a un atacante poco privilegiado y acceso a la red ejecutar scripts dirigidos al sistema afectado o al sistema local de la víctima. Las versiones afectadas son TIBCO Software Inc.'s TIBCO iWay Service Manager: versiones 8.0.6 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en el repositorio de GitHub tooljet/tooljet (CVE-2022-2631)

Fecha de publicación:
02/08/2022
Idioma:
Español
Un Control de Acceso Inapropiado en el repositorio de GitHub tooljet/tooljet versiones anteriores a v1.19.0
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2022

Vulnerabilidad en el componente iWay Service Manager Console de TIBCO Software Inc.'s TIBCO iWay Service Manager (CVE-2022-30572)

Fecha de publicación:
02/08/2022
Idioma:
Español
El componente iWay Service Manager Console de TIBCO Software Inc.'s TIBCO iWay Service Manager contiene una vulnerabilidad fácilmente explotable de Salto de Directorio que permite a un atacante pocos privilegiado y acceso a la red leer recursos arbitrarios en el sistema afectado. Las versiones afectadas son TIBCO iWay Service Manager de TIBCO Software Inc.: versiones 8.0.6 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2022

Vulnerabilidad en una plantilla Jinja2 en Mealie (CVE-2022-34625)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se ha detectado que Mealie versión 1.0.0beta3, contiene una vulnerabilidad de inyección de plantillas del lado del servidor, que permite a atacantes ejecutar código arbitrario por medio de una plantilla Jinja2 diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2022

Vulnerabilidad en la función community discussion de Teamplus Pro (CVE-2022-35220)

Fecha de publicación:
02/08/2022
Idioma:
Español
La función community discussion de Teamplus Pro, presenta una vulnerabilidad de "asignación de recursos sin límites o estrangulamiento". Un atacante remoto con privilegio de usuario general que publique un hilo con gran contenido puede causar que el dispositivo cliente receptor asigne demasiada memoria, conllevando a una terminación anormal de la aplicación Teamplus Pro de este cliente
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en Teamplus Pro community discussion (CVE-2022-35221)

Fecha de publicación:
02/08/2022
Idioma:
Español
Teamplus Pro community discussion presenta una vulnerabilidad de "asignación de recursos sin límites o estrangulamiento" en el campo de asunto del hilo. Un atacante remoto con privilegio de usuario general que publique un tema de hilo con gran contenido puede causar que el servidor asigne demasiada memoria, conllevando a una pérdida de contenido parcial de los mensajes y la interrupción del servicio parcial
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en la función deserialization de cookies de EasyUse MailHunter Ultimate (CVE-2022-35223)

Fecha de publicación:
02/08/2022
Idioma:
Español
La función deserialization de cookies de EasyUse MailHunter Ultimate presenta una vulnerabilidad de comprobación inapropiada. La deserialización de una cookie que contenga una carga maliciosa desencadenará esta vulnerabilidad de deserialización no segura, permitiendo a un atacante remoto no autenticado ejecutar código arbitrario, manipular el comando del sistema o interrumpir el servicio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/10/2022

Vulnerabilidad en GitHub Enterprise Server (CVE-2022-23733)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se identificó una vulnerabilidad de tipo XSS almacenado en GitHub Enterprise Server que permitía la inyección de atributos arbitrarios. Esta inyección fue bloqueada por la Política de Seguridad de Contenidos (CSP) de Github. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server anteriores a 3.6 y fue corregida en versiones 3.3.11, 3.4.6 y 3.5.3. Esta vulnerabilidad fue reportada por medio del programa GitHub Bug Bounty
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el componente de servicio web de la tarjeta NHI (CVE-2022-35217)

Fecha de publicación:
02/08/2022
Idioma:
Español
El componente de servicio web de la tarjeta NHI presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria debido a una comprobación insuficiente de la longitud del encabezado del paquete de red. Un atacante de la red de área local con privilegio de usuario general puede explotar esta vulnerabilidad para ejecutar código arbitrario, manipular el comando del sistema o interrumpir el servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022