Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ItemImportServiceImpl en el software de código abierto Dspace (CVE-2022-31195)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. En las versiones afectadas el ItemImportServiceImpl es vulnerable a una vulnerabilidad de salto de ruta. Esto significa que un paquete SAF (formato de archivo simple) malicioso podría causar la creación de un archivo/directorio en cualquier lugar donde el usuario de Tomcat/DSpace pueda escribir en el servidor. Sin embargo, esta vulnerabilidad de salto de ruta sólo es posible por un usuario con privilegios especiales (ya sea administradores o alguien con acceso a la línea de comandos del servidor). Esta vulnerabilidad afecta a XMLUI, JSPUI y a la línea de comandos. Es recomendado a usuarios actualizar. Como mitigación básica, los usuarios pueden bloquear todo el acceso a las siguientes rutas URL: Si usa la XMLUI, bloquee todos los accesos a la ruta /admin/batchimport (esta es la URL de la herramienta Admin Batch Import). Ten en cuenta que si tu sitio usa la ruta "/xmlui", tendrás que bloquear el acceso a /xmlui/admin/batchimport. Si usas la JSPUI, bloquea todo el acceso a la ruta /dspace-admin/batchimport (esta es la URL de la herramienta Admin Batch Import). Ten en cuenta que si tu sitio usa la ruta "/jspui", entonces tendrás que bloquear el acceso a /jspui/dspace-admin/batchimport. Tenga en cuenta que sólo un usuario administrativo o un usuario con acceso a la línea de comandos del servidor puede importar/cargar paquetes SAF. Por lo tanto, asumiendo que esos usuarios no suben ciegamente paquetes SAF no confiables, entonces es poco probable que su sitio pueda ser impactado por esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2022

Vulnerabilidad en el módulo "GovernorVotesQuorumFraction" en OpenZeppelin Contracts (CVE-2022-31198)

Fecha de publicación:
01/08/2022
Idioma:
Español
OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. Este problema afecta a las instancias de Governor que usan el módulo "GovernorVotesQuorumFraction", un mecanismo que determina los requisitos de quórum como un porcentaje del suministro total del token de votación. En las instancias afectadas, cuando es aprobada una propuesta para reducir los requisitos de quórum, las propuestas anteriores pueden volverse ejecutables si habían sido derrotadas sólo por falta de quórum, y el número de votos que recibió cumple con el nuevo requisito de quórum. El análisis de las instancias en la cadena encontró sólo una propuesta que cumplía esta condición, y estamos monitoreando activamente para nuevas ocurrencias de este problema en particular. Este problema ha sido corregido en versión 4.7.2. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizarse deberían considerar la posibilidad de no reducir los requisitos de quórum si una propuesta anterior fue rechazada por falta de quórum
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2022

Vulnerabilidad en OpenZeppelin Contracts (CVE-2022-35916)

Fecha de publicación:
01/08/2022
Idioma:
Español
OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. Los contratos que usan las utilidades de cadena cruzada para Arbitrum L2, "CrossChainEnabledArbitrumL2" o "LibArbitrumL2", clasificarán las interacciones directas de las cuentas de propiedad externa (EOA) como llamadas de cadena cruzada, aunque no sean iniciadas en L1. Este problema ha sido corregido en versión 4.7.2. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2022

Vulnerabilidad en una consulta EIP-165 "supportsInterface" en OpenZeppelin Contracts (CVE-2022-35915)

Fecha de publicación:
01/08/2022
Idioma:
Español
OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes seguros. El contrato objetivo de una consulta EIP-165 "supportsInterface" puede causar un consumo de gas no limitado al devolver muchos datos, mientras que generalmente es asumida que esta operación presenta un coste limitado. El problema ha sido solucionado en versión 4.7.2. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2023

Vulnerabilidad en PyroCMS (CVE-2022-35118)

Fecha de publicación:
01/08/2022
Idioma:
Español
Se ha detectado que PyroCMS versión v3.9, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en Discourse (CVE-2022-31182)

Fecha de publicación:
01/08/2022
Idioma:
Español
Discourse es una plataforma de debate de código abierto. En las versiones afectadas, una petición maliciosamente diseñada de activos estáticos podría causar que las respuestas de error fueran almacenadas en la caché por la configuración predeterminada del proxy NGINX de Discourse. Una configuración NGINX corregida es incluida en las últimas versiones estables, beta y de prueba de Discourse. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en el parámetro foldername en Bolt (CVE-2022-31321)

Fecha de publicación:
01/08/2022
Idioma:
Español
Se ha detectado que el parámetro foldername en Bolt versión 5.1.7, presenta una comprobación de entrada incorrecta, permitiendo a atacantes llevar a cabo una enumeración de directorios o causar una Denegación de Servicio (DoS) por medio de una entrada diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2022

Vulnerabilidad en la funcionalidad login and reset de Backdrop CMS (CVE-2022-34530)

Fecha de publicación:
01/08/2022
Idioma:
Español
Un problema en la funcionalidad login and reset de Backdrop CMS versión v1.22.0, permite a atacantes enumerar los nombres de usuario por medio de peticiones de restablecimiento de contraseñas y las distintas respuestas devueltas basadas en los nombres de usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en la función Eval de PHP en PrestaShop (CVE-2022-31181)

Fecha de publicación:
01/08/2022
Idioma:
Español
PrestaShop es una plataforma de comercio electrónico de código abierto. En las versiones a partir de 1.6.0.10 y anteriores a 1.7.8.7, PrestaShop está sujeta a una vulnerabilidad de inyección SQL que puede ser encadenada para llamar a la función Eval de PHP en la entrada del atacante. El problema ha sido solucionado en versión 1.7.8.7. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizar pueden eliminar la función de caché MySQL Smarty
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/09/2022

Vulnerabilidad en las funciones "escape" o "escapeAll" en Shescape (CVE-2022-31180)

Fecha de publicación:
01/08/2022
Idioma:
Español
Shescape es un paquete de escape de shell simple para JavaScript. Se ha detectado que las versiones afectadas no escapan suficientemente de los espacios en blanco cuando interpolan la salida. Este problema sólo afecta a usuarios que usan las funciones "escape" o "escapeAll" con la opción "interpolation" establecida como "true". El resultado es que si un atacante es capaz de incluir espacios en blanco en su entrada puede 1. Invocar un comportamiento específico del shell a través de caracteres especiales específicos del shell insertados directamente después de los espacios en blanco. 2. 2. Invocar el comportamiento específico del shell mediante caracteres especiales específicos del shell insertados o que aparecen después de los caracteres de terminación de línea. 3. Invocar comandos arbitrarios mediante la inserción de un carácter de avance de línea. 4. Invocar comandos arbitrarios mediante la inserción de un carácter de retorno de carro. El comportamiento número 1 ha sido parcheado en la [versión v1.5.7] a la que puedes actualizar ahora. No son requeridos más cambios. Los comportamientos número 2, 3 y 4 han sido parcheados en la [versión v1.5.8] a la que puede actualizarse ahora. No son requeridos más cambios. La mejor mitigación es evitar tener que usar la opción "interpolación: true" - en la mayoría de los casos es posible usar una alternativa, vea [las recetas](https://github.com/ericcornelissen/shescape#recipes) para recomendaciones. Alternativamente, los usuarios pueden eliminar todos los espacios en blanco de la entrada del usuario. Tenga en cuenta que esto es propenso a errores, por ejemplo: para PowerShell esto requiere quitar "'\u0085'" que no está incluido en la definición de JavaScript de "\s" para Expresiones Regulares
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/07/2023

Vulnerabilidad en el software de código abierto Dspace (CVE-2022-31190)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a recursos digitales. dspace-xmlui es un componente de interfaz de usuario para DSpace. En versiones afectadas, los metadatos de un elemento retirado son expuestos por medio del objeto "mets.xml" de XMLUI, siempre y cuando sea conocido el handle/URL del elemento retirado. Esta vulnerabilidad sólo afecta a la XMLUI. Es recomendado a usuarios actualizar a versión 6.4 o más reciente
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en Discourse (CVE-2022-31184)

Fecha de publicación:
01/08/2022
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En las versiones afectadas puede abusarse de una ruta de activación del correo electrónico para enviar correos masivos de spam. Ha sido incluida una corrección en las últimas versiones estables, beta y de prueba de Discourse que limita los correos electrónicos. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizarse deberán limitar manualmente la tasa de los correos electrónicos
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022