Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un "Error interno del sistema" en la JSPUI en el software de código abierto Dspace (CVE-2022-31189)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. Cuando es producido un "Error interno del sistema" en la JSPUI, la excepción completa (incluyendo el seguimiento de la pila) está disponible. La información en este stacktrace puede ser útil para un atacante para lanzar un ataque más sofisticado. Esta vulnerabilidad sólo afecta a la JSPUI. Este problema ha sido corregido en versión 6.4. Es recomendado a usuarios actualicen. Los usuarios que no puedan actualizarse deberán deshabilitar la visualización de mensajes de error en su archivo internal.jsp
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en el corrector ortográfico de JSPUI "Did you mean" HTML en el software de código abierto Dspace (CVE-2022-31191)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. El corrector ortográfico de JSPUI "Did you mean" HTML escapa el atributo data-spell en el enlace, pero no el texto real mostrado. Del mismo modo, el HTML de autocompletar de JSPUI no escapa correctamente el texto que le es pasado. Ambos son vulnerables a un ataque de tipo XSS. Esta vulnerabilidad sólo afecta a la JSPUI. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en la función "Request a Copy" de JSPUI en el software de código abierto Dspace (CVE-2022-31192)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. La función "Request a Copy" de JSPUI no escapa adecuadamente de los valores enviados y almacenados desde el formulario "Request a Copy". Esto significa que las peticiones de elementos podrían ser vulnerables a ataques de tipo XSS. Esta vulnerabilidad sólo afecta a la JSPUI. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en el servlet de vocabulario controlado por JSPUI en el software de código abierto Dspace (CVE-2022-31193)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. El servlet de vocabulario controlado por JSPUI es vulnerable a un ataque de redireccionamiento abierto, en el que un atacante puede diseñar una URL maliciosa que parezca una URL legítima de DSpace/repositorio. Cuando el objetivo hace clic en esa URL, le es redirigido a un sitio de la elección del atacante. Este problema ha sido parcheado en las versiones 5.11 y 6.4. Se recomienda a usuarios actualizar. No se presentan mitigaciones conocidas para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en las implementaciones de subida reanudable de JSPUI en SubmissionController y FileUploadRequest en el software de código abierto Dspace (CVE-2022-31194)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. Las implementaciones de subida reanudable de JSPUI en SubmissionController y FileUploadRequest son vulnerables a múltiples ataques de salto de ruta, permitiendo a un atacante crear archivos/directorios en cualquier lugar del servidor escribibles por el usuario de Tomcat/DSpace, al modificar algunos parámetros de petición durante el envío. Este path traversal sólo puede ser ejecutado por un usuario con privilegios especiales (submitter rights). Esta vulnerabilidad sólo afecta a la JSPUI. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas. Sin embargo, esta vulnerabilidad no puede ser explotada por un usuario anónimo o un usuario básico. El usuario debe tener primero privilegios de remitente para al menos una colección y ser capaz de determinar cómo modificar los parámetros de la petición para explotar la vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2022

Vulnerabilidad en ItemImportServiceImpl en el software de código abierto Dspace (CVE-2022-31195)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. En las versiones afectadas el ItemImportServiceImpl es vulnerable a una vulnerabilidad de salto de ruta. Esto significa que un paquete SAF (formato de archivo simple) malicioso podría causar la creación de un archivo/directorio en cualquier lugar donde el usuario de Tomcat/DSpace pueda escribir en el servidor. Sin embargo, esta vulnerabilidad de salto de ruta sólo es posible por un usuario con privilegios especiales (ya sea administradores o alguien con acceso a la línea de comandos del servidor). Esta vulnerabilidad afecta a XMLUI, JSPUI y a la línea de comandos. Es recomendado a usuarios actualizar. Como mitigación básica, los usuarios pueden bloquear todo el acceso a las siguientes rutas URL: Si usa la XMLUI, bloquee todos los accesos a la ruta /admin/batchimport (esta es la URL de la herramienta Admin Batch Import). Ten en cuenta que si tu sitio usa la ruta "/xmlui", tendrás que bloquear el acceso a /xmlui/admin/batchimport. Si usas la JSPUI, bloquea todo el acceso a la ruta /dspace-admin/batchimport (esta es la URL de la herramienta Admin Batch Import). Ten en cuenta que si tu sitio usa la ruta "/jspui", entonces tendrás que bloquear el acceso a /jspui/dspace-admin/batchimport. Tenga en cuenta que sólo un usuario administrativo o un usuario con acceso a la línea de comandos del servidor puede importar/cargar paquetes SAF. Por lo tanto, asumiendo que esos usuarios no suben ciegamente paquetes SAF no confiables, entonces es poco probable que su sitio pueda ser impactado por esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2022

Vulnerabilidad en el módulo "GovernorVotesQuorumFraction" en OpenZeppelin Contracts (CVE-2022-31198)

Fecha de publicación:
01/08/2022
Idioma:
Español
OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. Este problema afecta a las instancias de Governor que usan el módulo "GovernorVotesQuorumFraction", un mecanismo que determina los requisitos de quórum como un porcentaje del suministro total del token de votación. En las instancias afectadas, cuando es aprobada una propuesta para reducir los requisitos de quórum, las propuestas anteriores pueden volverse ejecutables si habían sido derrotadas sólo por falta de quórum, y el número de votos que recibió cumple con el nuevo requisito de quórum. El análisis de las instancias en la cadena encontró sólo una propuesta que cumplía esta condición, y estamos monitoreando activamente para nuevas ocurrencias de este problema en particular. Este problema ha sido corregido en versión 4.7.2. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizarse deberían considerar la posibilidad de no reducir los requisitos de quórum si una propuesta anterior fue rechazada por falta de quórum
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2022

Vulnerabilidad en OpenZeppelin Contracts (CVE-2022-35916)

Fecha de publicación:
01/08/2022
Idioma:
Español
OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. Los contratos que usan las utilidades de cadena cruzada para Arbitrum L2, "CrossChainEnabledArbitrumL2" o "LibArbitrumL2", clasificarán las interacciones directas de las cuentas de propiedad externa (EOA) como llamadas de cadena cruzada, aunque no sean iniciadas en L1. Este problema ha sido corregido en versión 4.7.2. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2022

Vulnerabilidad en una consulta EIP-165 "supportsInterface" en OpenZeppelin Contracts (CVE-2022-35915)

Fecha de publicación:
01/08/2022
Idioma:
Español
OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. El contrato objetivo de una consulta EIP-165 "supportsInterface" puede causar un consumo de gas no limitado al devolver muchos datos, mientras que generalmente es asumida que esta operación presenta un coste limitado. El problema ha sido solucionado en versión 4.7.2. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2023

Vulnerabilidad en PyroCMS (CVE-2022-35118)

Fecha de publicación:
01/08/2022
Idioma:
Español
Se ha detectado que PyroCMS versión v3.9, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en Discourse (CVE-2022-31182)

Fecha de publicación:
01/08/2022
Idioma:
Español
Discourse es una plataforma de debate de código abierto. En las versiones afectadas, una petición maliciosamente diseñada de activos estáticos podría causar que las respuestas de error fueran almacenadas en la caché por la configuración predeterminada del proxy NGINX de Discourse. Una configuración NGINX corregida es incluida en las últimas versiones estables, beta y de prueba de Discourse. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en el parámetro foldername en Bolt (CVE-2022-31321)

Fecha de publicación:
01/08/2022
Idioma:
Español
Se ha detectado que el parámetro foldername en Bolt versión 5.1.7, presenta una comprobación de entrada incorrecta, permitiendo a atacantes llevar a cabo una enumeración de directorios o causar una Denegación de Servicio (DoS) por medio de una entrada diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2022