Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el analizador de definición de tipos en graphql-go (CVE-2022-37315)

Fecha de publicación:
01/08/2022
Idioma:
Español
graphql-go (también se conoce como GraphQL para Go) versiones hasta 0.8.0, presenta una recursión infinita en el analizador de definición de tipos
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en Solana Pay (CVE-2022-35917)

Fecha de publicación:
01/08/2022
Idioma:
Español
Solana Pay es un protocolo y un conjunto de implementaciones de referencia que permiten a desarrolladores incorporar pagos descentralizados en sus aplicaciones y servicios. Cuando es localizada una transacción de Solana Pay usando una clave de referencia, puede comprobarse que representa una transferencia del importe deseado al destinatario, usando la función suministrada "validateTransfer". Un caso de borde en relación con este mecanismo podría causar a la lógica de comprobación, comprobar múltiples transferencias. Este problema ha sido corregido a partir de la versión "0.2.1". Los usuarios del SDK de Solana Pay deberían actualizarlo. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2023

Vulnerabilidad en Streamlit (CVE-2022-35918)

Fecha de publicación:
01/08/2022
Idioma:
Español
Streamlit es un marco de desarrollo de aplicaciones orientado a datos para python. Los usuarios que alojan aplicaciones Streamlit que usan componentes personalizados son vulnerables a un ataque de salto de directorio que podría filtrar datos de su sistema de archivos del servidor web, como por ejemplo: registros del servidor, archivos legibles a nivel mundial y, potencialmente, otra información confidencial. Un atacante puede diseñar una URL maliciosa con rutas de archivos y el servidor streamlit procesaría esa URL y devolvería el contenido de ese archivo o sobrescribiría los archivos existentes en el servidor web. Este problema ha sido resuelto en versión 1.11.1. Se recomienda a los usuarios que actualicen. No hay soluciones alternativas conocidas para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2024

Vulnerabilidad en la deshabilitación de las discusiones privadas por parte de usuarios en fof/byobu (CVE-2022-35921)

Fecha de publicación:
01/08/2022
Idioma:
Español
fof/byobu es una extensión de discusiones privadas para el foro Flarum. Se ha detectado que las versiones afectadas no respetan la deshabilitación de las discusiones privadas por parte de usuarios. Los usuarios de Byobu deben actualizar la extensión a versión 1.1.7, donde esto ha sido parcheado. Los usuarios de Byobu con Flarum vesiones 1.0 o 1.1 deben actualizar a Flarum versiones 1.2 o posteriores, o evaluar el impacto que este problema presenta en usuarios de su foro y optar por deshabilitar la extensión si es necesario. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2023

Vulnerabilidad en el análisis de los marcos de datos en Rust-WebSocket (CVE-2022-35922)

Fecha de publicación:
01/08/2022
Idioma:
Español
Rust-WebSocket es una biblioteca WebSocket (RFC6455) escrita en Rust. En versiones anteriores a la 0.26.5, las conexiones de websocket que no son confiables pueden causar una interrupción del proceso por falta de memoria (OOM) en un cliente o un servidor. La causa del problema es durante el análisis de los marcos de datos. Las versiones afectadas asignan un búfer basado en el tamaño declarado del marco de datos, que puede provenir de una fuente no confiable. Cuando "Vec::with_capacity" falla en la asignación, el asignador por defecto de Rust abortará el proceso actual, matando todos los hilos. Esto afecta sólo a la implementación sync (no-Tokio). La versión asíncrona tampoco limita la memoria, pero no usa "with_capacity", por lo que el DoS puede ocurrir sólo cuando los bytes para el marco de datos o el mensaje sobredimensionados son realmente entregados por el atacante. Los bloqueos son corregidos en versión 0.26.5, al imponer límites de tamaño de dataframe por defecto. Es recomendado a usuarios afectados actualizar a esta versión. Es recomendado a usuarios que no puedan actualizar filtrar el tráfico de websocket externamente o que sólo acepten tráfico confiable
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en "app.static" en Sanic (CVE-2022-35920)

Fecha de publicación:
01/08/2022
Idioma:
Español
Sanic es un servidor/marco web de código abierto en python. Las versiones afectadas de sanic permiten el acceso a directorios laterales cuando es usado "app.static" si son usadas URLs codificadas "%2F". El acceso a los directorios principales no está afectado. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en los usuarios "admin" autorizados para "admin:ServerUpdate" en MinIO (CVE-2022-35919)

Fecha de publicación:
01/08/2022
Idioma:
Español
MinIO es un almacenamiento de objetos de alto rendimiento publicado bajo la licencia pública general Affero de GNU versión v3.0. En versiones afectadas, todos los usuarios "admin" autorizados para "admin:ServerUpdate" pueden provocar selectivamente un error que, en respuesta, devuelva el contenido de la ruta solicitada. Cualquier sistema operativo normal permitiría el acceso a contenidos en cualquier ruta arbitraria que sea legible por el proceso MinIO. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizar pueden deshabilitar la API ServerUpdate denegando la acción "admin:ServerUpdate" para sus usuarios administradores por medio de políticas IAM
Gravedad CVSS v3.1: BAJA
Última modificación:
10/10/2023

Vulnerabilidad en un "Error interno del sistema" en la JSPUI en el software de código abierto Dspace (CVE-2022-31189)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. Cuando es producido un "Error interno del sistema" en la JSPUI, la excepción completa (incluyendo el seguimiento de la pila) está disponible. La información en este stacktrace puede ser útil para un atacante para lanzar un ataque más sofisticado. Esta vulnerabilidad sólo afecta a la JSPUI. Este problema ha sido corregido en versión 6.4. Es recomendado a usuarios actualicen. Los usuarios que no puedan actualizarse deberán deshabilitar la visualización de mensajes de error en su archivo internal.jsp
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en el corrector ortográfico de JSPUI "Did you mean" HTML en el software de código abierto Dspace (CVE-2022-31191)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. El corrector ortográfico de JSPUI "Did you mean" HTML escapa el atributo data-spell en el enlace, pero no el texto real mostrado. Del mismo modo, el HTML de autocompletar de JSPUI no escapa correctamente el texto que le es pasado. Ambos son vulnerables a un ataque de tipo XSS. Esta vulnerabilidad sólo afecta a la JSPUI. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en la función "Request a Copy" de JSPUI en el software de código abierto Dspace (CVE-2022-31192)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. La función "Request a Copy" de JSPUI no escapa adecuadamente de los valores enviados y almacenados desde el formulario "Request a Copy". Esto significa que las peticiones de elementos podrían ser vulnerables a ataques de tipo XSS. Esta vulnerabilidad sólo afecta a la JSPUI. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en el servlet de vocabulario controlado por JSPUI en el software de código abierto Dspace (CVE-2022-31193)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. El servlet de vocabulario controlado por JSPUI es vulnerable a un ataque de redireccionamiento abierto, en el que un atacante puede diseñar una URL maliciosa que parezca una URL legítima de DSpace/repositorio. Cuando el objetivo hace clic en esa URL, le es redirigido a un sitio de la elección del atacante. Este problema ha sido parcheado en las versiones 5.11 y 6.4. Se recomienda a usuarios actualizar. No se presentan mitigaciones conocidas para esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2022

Vulnerabilidad en las implementaciones de subida reanudable de JSPUI en SubmissionController y FileUploadRequest en el software de código abierto Dspace (CVE-2022-31194)

Fecha de publicación:
01/08/2022
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a los recursos digitales. dspace-jspui es un componente de interfaz de usuario para DSpace. Las implementaciones de subida reanudable de JSPUI en SubmissionController y FileUploadRequest son vulnerables a múltiples ataques de salto de ruta, permitiendo a un atacante crear archivos/directorios en cualquier lugar del servidor escribibles por el usuario de Tomcat/DSpace, al modificar algunos parámetros de petición durante el envío. Este path traversal sólo puede ser ejecutado por un usuario con privilegios especiales (submitter rights). Esta vulnerabilidad sólo afecta a la JSPUI. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas. Sin embargo, esta vulnerabilidad no puede ser explotada por un usuario anónimo o un usuario básico. El usuario debe tener primero privilegios de remitente para al menos una colección y ser capaz de determinar cómo modificar los parámetros de la petición para explotar la vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2022