Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en prestashop/blockwishlist (CVE-2022-31101)

Fecha de publicación:
27/06/2022
Idioma:
Español
prestashop/blockwishlist es una extensión de prestashop que añade un bloque que contiene las listas de deseos del cliente. En las versiones afectadas un cliente autenticado puede llevar a cabo una inyección SQL. Este problema ha sido corregido en versión 2.1.1. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2022

Vulnerabilidad en la función genacgi_main en los routers Wi-Fi TEW751DR y TEW-752DRU de TRENDnet (CVE-2022-33007)

Fecha de publicación:
27/06/2022
Idioma:
Español
Se ha detectado que los routers Wi-Fi TEW751DR versión v1.03 y TEW-752DRU versión v1.03 de TRENDnet, contienen un desbordamiento de pila por medio de la función genacgi_main
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en Discourse (CVE-2022-31096)

Fecha de publicación:
27/06/2022
Idioma:
Español
Discourse es una plataforma de debate de código abierto. Bajo determinadas condiciones, un usuario conectado puede canjear una invitación con un correo electrónico que o bien no coincide con el correo electrónico de la invitación o no es adherido a la restricción de dominio de correo electrónico de un enlace de invitación. El impacto de este fallo es agravado cuando la invitación ha sido configurada para añadir al usuario que acepta la invitación a grupos restringidos. Una vez que un usuario ha sido añadido incorrectamente a un grupo restringido, el usuario puede entonces ser capaz de visualizar contenidos que están restringidos al grupo respectivo. Es recomendado a usuarios actualizar a versiones estables actuales. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2022

Vulnerabilidad en NextAuth.js (CVE-2022-31093)

Fecha de publicación:
27/06/2022
Idioma:
Español
NextAuth.js es una solución completa de autenticación de código abierto para aplicaciones Next.js. En las versiones afectadas, un atacante puede enviar una petición a una aplicación usando NextAuth.js con un parámetro de consulta "callbackUrl" no válido, que internamente es convertido en un objeto "URL". La instanciación de la URL fallaba debido a que era pasada una URL malformada al constructor, lo que causaba que fuera lanzado un error no manejado que conllevaba a que el **manejador de rutas de la API se desconectara y el inicio de sesión fallara**. Esto ha sido remediado en versiones 3.29.5 y 4.5.0. Si por alguna razón no puedes actualizar, la mitigación requiere que te apoyes en la Inicialización Avanzada. Consulte la documentación para obtener más información
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en el registro de Weave GitOps en Weave GitOps (CVE-2022-31098)

Fecha de publicación:
27/06/2022
Idioma:
Español
Weave GitOps es una sencilla plataforma de código abierto para desarrolladores que quieren aplicaciones nativas en la nube, sin necesidad de tener conocimientos de Kubernetes. Una vulnerabilidad en el registro de Weave GitOps podría permitir a un atacante remoto autenticado visualizar las configuraciones confidenciales del clúster, también conocido como KubeConfg, de los clústeres Kubernetes registrados, incluyendo los tokens de la cuenta de servicio en texto plano desde los registros de pods de Weave GitOps en el clúster de administración. Un atacante remoto no autorizado también puede visualizar estas configuraciones confidenciales desde el almacenamiento de registros externos si el clúster de administración lo permite. Esta vulnerabilidad es debido a que la fábrica de clientes vuelca las configuraciones del clúster y sus tokens de cuentas de servicio cuando el administrador del clúster intenta conectarse a un servidor API de un clúster registrado, y es producido un error de conexión. Un atacante podría explotar esta vulnerabilidad al acceder a los logs de un pod de Weave GitOps, o desde un almacenamiento de logs externo y obteniendo todas las configuraciones de cluster de los clusters registrados. Una explotación con éxito podría permitir al atacante usar esas configuraciones de clúster para administrar los clústeres Kubernetes registrados. Esta vulnerabilidad ha sido corregida por el commit 567356f471353fb5c676c77f5abc2a04631d50ca. Los usuarios deben actualizar a versión core de Weave GitOps versiones v0.8.1-rc.6 o más reciente. No se conoce ninguna mitigación para esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2022

Vulnerabilidad en rulex (CVE-2022-31100)

Fecha de publicación:
27/06/2022
Idioma:
Español
rulex es un nuevo lenguaje de expresión regular portátil. Cuando son analizadas expresiones de rulex que no son confiables, rulex puede bloquearse, permitiendo posiblemente un ataque de Denegación de Servicio. Esto ocurre cuando la expresión contiene un punto de código UTF-8 multibyte en una cadena literal o después de una barra invertida, porque rulex intenta cortar el punto de código y entra en pánico como resultado. Esto es un problema de seguridad para usted, si su servicio analiza expresiones de rulex que no son confiables (expresiones proporcionadas por un usuario que no es confiable), y su servicio deja de estar disponible cuando el hilo que ejecuta rulex entra en pánico. Los bloqueos han sido corregidos en versión **0.4.3**. Es recomendado a usuarios afectados actualizar a esta versión. La única mitigación conocida para este problema es asumir que el análisis de expresiones regulares entrará en pánico y añadir lógica para detectar los pánicos
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2022

Vulnerabilidad en StandardsExtractingContentHandler en regexes (CVE-2022-33879)

Fecha de publicación:
27/06/2022
Idioma:
Español
Las correcciones iniciales en CVE-2022-30126 y CVE-2022-30973 para regexes en el StandardsExtractingContentHandler fueron insuficientes, y encontramos un nuevo DoS regex separado en un regex diferente en el StandardsExtractingContentHandler. Estos han sido ahora corregidos en versiones 1.28.4 y 2.4.1
Gravedad CVSS v3.1: BAJA
Última modificación:
28/10/2022

Vulnerabilidad en el parámetro QUERY_STRING en el archivo __ajax_explorer.sgi en D-Link DIR-645 (CVE-2022-32092)

Fecha de publicación:
27/06/2022
Idioma:
Español
Se ha detectado que D-Link DIR-645 versión v1.03, contiene una vulnerabilidad de inyección de comandos por medio del parámetro QUERY_STRING en el archivo __ajax_explorer.sgi
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el archivo wp-admin/admin.php en el plugin Kama Click Counter (CVE-2017-20103)

Fecha de publicación:
27/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en el plugin Kama Click Counter versiones hasta 3.4.8. Esto afecta a una parte desconocida del archivo wp-admin/admin.php. La manipulación del argumento order_by/order con la entrada ASC%2c(select*from(select(sleep(2)))a) conlleva una inyección sql (Ciega). Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede ser usada. La actualización a la versión 3.4.9 puede solucionar este problema. Se recomienda actualizar el componente afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2022

Vulnerabilidad en Pimcore (CVE-2022-31092)

Fecha de publicación:
27/06/2022
Idioma:
Español
Pimcore es una plataforma de administración de datos y experiencias de código abierto. Pimcore ofrece a desarrolladores clases de listado para facilitar la consulta de datos. Estas clases de listado también permiten ordenar o agrupar los resultados en base a una o más columnas que deberían ser citadas por defecto. El problema actual es que el entrecomillado no es realizado apropiadamente en ambos casos, por lo que se presenta la posibilidad teórica de inyectar SQL personalizado si el desarrollador usa estos métodos con datos de entrada y no realiza una comprobación de entrada apropiada de antemano, por lo que confía en el autocitado que realizan las clases de listado. Este problema ha sido resuelto en versión 10.4.4. Es recomendado a usuarios actualizar o aplicar el parche manualmente. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2022

Vulnerabilidad en Guzzle (CVE-2022-31091)

Fecha de publicación:
27/06/2022
Idioma:
Español
Guzzle, un cliente PHP HTTP extensible. Los encabezados "Authorization" y "Cookie" en las peticiones son información confidencial. En las versiones afectadas al realizar una petición que responde con un redireccionamiento a una URI con un puerto diferente, si decidimos seguirla, debemos eliminar los encabezados "Authorization" y "Cookie" de la petición, antes de contenerla. Anteriormente, sólo considerábamos un cambio de host o de esquema. Los usuarios de Guzzle 7 afectados deben actualizar a Guzzle versión 7.4.5 lo antes posible. Los usuarios afectados usando cualquier serie anterior de Guzzle deberían actualizar a Guzzle versiones 6.5.8 o 7.4.5. Tenga en cuenta que en Guzzle versión 7.4.2 fué implementado una corrección parcial, en la que un cambio de host desencadenaba una eliminación del encabezado de autorización añadida por curl, sin embargo esta corrección anterior no cubría el cambio de esquema o el cambio de puerto. Un enfoque alternativo sería usar su propio middleware de redireccionamiento, en lugar del nuestro, si no puede actualizar. Si usted no requiere o espera que sean seguidas los redireccionamientos, uno debería simplemente deshabilitar los redireccionamientos por completo
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2023

Vulnerabilidad en Guzzle (CVE-2022-31090)

Fecha de publicación:
27/06/2022
Idioma:
Español
Guzzle, un cliente PHP HTTP extensible. Los encabezados "Authorization" en las peticiones son información confidencial. En las versiones afectadas cuando es usado nuestro manejador Curl, es posible usar la opción "CURLOPT_HTTPAUTH" para especificar un encabezado "Authorization". Al realizar una petición que responda con un redireccionamiento a una URI con un origen diferente (cambio de host, esquema o puerto), si decidimos seguirla, debemos eliminar la opción "CURLOPT_HTTPAUTH" antes de continuar, impidiendo que curl añada el encabezado "Authorization" a la nueva petición. Los usuarios de Guzzle 7 afectados deben actualizar a Guzzle versión 7.4.5 lo antes posible. Los usuarios afectados que usen cualquier serie anterior de Guzzle deberían actualizar a Guzzle versiones 6.5.8 o 7.4.5. Tenga en cuenta que en Guzzle versión 7.4.2 fué implementada una corrección parcial, en la que un cambio de host desencadenaba una eliminación del encabezado de autorización añadida por curl, sin embargo esta corrección anterior no cubría el cambio de esquema o el cambio de puerto. Si no necesita o espera que sean seguidos los redireccionamientos, simplemente debería deshabilítalos todos. Alternativamente, puede especificarse el uso del backend de Guzzle steam handler, en lugar de curl
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2023