Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin Duplicate Page and Post de WordPress (CVE-2022-2152)

Fecha de publicación:
15/08/2022
Idioma:
Español
El plugin Duplicate Page and Post de WordPress en versiones anteriores a la 2.8, no sanea ni escapa de su configuración, lo que permite a usuarios con altos privilegios, como los administradores, llevar a cabo ataques de Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2022

Vulnerabilidad en el plugin Contact Form DB de WordPress (CVE-2022-2116)

Fecha de publicación:
15/08/2022
Idioma:
Español
El plugin Contact Form DB de WordPress versiones anteriores a 1.8.0, no sanea y escapa de algunos parámetros antes de devolverlos a los atributos, conllevando a un ataque de tipo Cross-Site Scripting Reflejado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2022

Vulnerabilidad en el filtro "contains" de LoopBack (CVE-2022-35942)

Fecha de publicación:
12/08/2022
Idioma:
Español
Una comprobación de entrada inapropiada en el filtro "contains" de LoopBack puede permitir la inyección arbitraria de SQL. Cuando es permitido que la propiedad del filtro extendido "contains" sea interpretada por el conector Postgres, es posible inyectar SQL arbitrario que puede afectar a la confidencialidad e integridad de los datos almacenados en la base de datos conectada. Ha sido publicado un parche en versión 5.5.1. Esto afecta a usuarios que realicen cualquiera de las siguientes acciones - Son conectados a la base de datos por medio del DataSource con el ajuste "allowExtendedProperties: true" O - Usan los métodos CRUD del conector directamente O - Usan otros métodos del conector para interpretar el filtro LoopBack. Los usuarios que no puedan actualizarse deberán hacer lo siguiente, si procede: - Eliminar el parámetro "allowExtendedProperties: true" de la fuente de datos - Añadir el parámetro "allowExtendedProperties: false" de la fuente de datos - Cuando pase directamente a las funciones del conector, sanee manualmente la entrada del usuario para el filtro "contains" LoopBack de antemano.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/08/2022

Vulnerabilidad en la opción "path/pathname" de "undici.request" en undici (CVE-2022-35949)

Fecha de publicación:
12/08/2022
Idioma:
Español
undici es un cliente HTTP/1.1, escrito desde cero para Node.js."undici" es vulnerable a un ataque de tipo SSRF (Server-side Request Forgery) cuando una aplicación toma la **user input** en la opción "path/pathname" de "undici.request". Si un usuario especifica una URL como "http://127.0.0.1" o "//127.0.0.1" ""js const undici = require("undici") undici.request({origin: "http://example.com", pathname: "//127.0.0.1"}) """ En lugar de procesar la petición como "http://example.org//127.0.0.1" (o "http://example.org/http://127.0.0.1" cuando es usada "http://127.0.0.1"), en realidad procesa la petición como "http://127.0.0.1/" y la envía a "http://127.0.0.1". Si un desarrollador pasa la entrada del usuario en el parámetro "path" de "undici.request", puede resultar en un _SSRF_ ya que asumirá que el nombre del host no puede cambiar, cuando en realidad puede cambiar porque el parámetro path especificado es combinado con la URL base. Este problema ha sido corregido en "undici@5.8.1". La mejor mitigación es comprender la entrada del usuario antes de pasarla a la llamada "undici.request".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/03/2023

Vulnerabilidad en BookWyrm (CVE-2022-35953)

Fecha de publicación:
12/08/2022
Idioma:
Español
BookWyrm es una red social para hacer un seguimiento de tus lecturas, hablar de libros, escribir reseñas y detectar qué leer a continuación. Algunos enlaces en BookWyrm pueden ser vulnerables al tabnabbing, una forma de phishing que da a atacantes la oportunidad de redirigir a un usuario a un sitio malicioso. El problema ha sido corregido en versión 0.4.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2022

Vulnerabilidad en Rails (CVE-2022-35956)

Fecha de publicación:
12/08/2022
Idioma:
Español
Esta gema de Rails añade dos métodos a la clase ActiveRecord::Base que permiten actualizar muchos registros en un solo golpe de base de datos, usando una sentencia sql case para ello. En versiones anteriores a 0.1.3, la gema "update_by_case" usaba cadenas sql personalizadas, y no estaba saneada, lo que la hacía vulnerable a una inyección sql. Actualice a versiones posteriores a 0.1.3 incluyéndola, que usa "Arel" en su lugar para construir la sentencia sql resultando, con sql saneado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/08/2022

Vulnerabilidad en Shield (CVE-2022-35943)

Fecha de publicación:
12/08/2022
Idioma:
Español
Shield es un marco de autenticación y autorización para CodeIgniter 4. Esta vulnerabilidad puede permitir a [Atacantes del Mismo Sitio](https://canitakeyoursubdomain.name/) omitir el mecanismo de [protección CSRF de CodeIgniter4](https://codeigniter4.github.io/userguide/libraries/security.html) con CodeIgniter Shield. Para que este ataque tenga éxito, el atacante debe tener control directo (o indirecto, por ejemplo, de tipo XSS) sobre un sitio subdominio (por ejemplo, "https://a.example.com/") del sitio objetivo (por ejemplo, "http://example.com/"). Actualice a **CodeIgniter versiones v4.2.3 o posteriores** y **Shield versiones v1.0.0-beta.2 o posteriores**. Como mitigación: establezca "Config\Security::$csrfProtection" como ""sesión,""elimine los datos de la sesión antigua justo después del inicio de sesión (inmediatamente después de que el ID y la contraseña coincidan) y regenere el token CSRF justo después del inicio de sesión (inmediatamente después de que el ID y la contraseña coincidan)
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2022

Vulnerabilidad en las interacciones de Interfaz de Usuario en Extensions API de Google Chrome (CVE-2022-2617)

Fecha de publicación:
12/08/2022
Idioma:
Español
Un uso de la memoria previamente liberada en Extensions API de Google Chrome versiones anteriores a 104.0.5112.79, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de interacciones de la Interfaz de Usuario específicas.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una página HTML en Settings de Google Chrome (CVE-2022-2619)

Fecha de publicación:
12/08/2022
Idioma:
Español
Una comprobación insuficiente de entradas no confiables en Settings de Google Chrome versiones anteriores a 104.0.5112.79, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa inyectar scripts o HTML en una página privilegiada por medio de una página HTML diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las interacciones de Interfaz de Usuario en WebUI en Google Chrome en Chrome OS (CVE-2022-2620)

Fecha de publicación:
12/08/2022
Idioma:
Español
Un uso de la memoria previamente liberada en WebUI en Google Chrome en Chrome OS versiones anteriores a 104.0.5112.79, permitía a un atacante remoto que convenciera a un usuario para participar en las interacciones de usuario específicas para potencialmente explotar la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en las interacciones de Interfaz de Usuario en Extensions en Google Chrome (CVE-2022-2621)

Fecha de publicación:
12/08/2022
Idioma:
Español
Un uso de la memoria previamente liberada en Extensions en Google Chrome versiones anteriores a 104.0.5112.79, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de interacciones de Interfaz de Usuario específicas.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2024

Vulnerabilidad en Safe Browsing de Google Chrome en Windows (CVE-2022-2622)

Fecha de publicación:
12/08/2022
Idioma:
Español
Una comprobación insuficiente de entradas no confiables en Safe Browsing de Google Chrome en Windows versiones anteriores a 104.0.5112.79, permitía a un atacante remoto omitir las restricciones de descarga por medio de un archivo diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023