Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CoreHR Core Portal (CVE-2019-25064)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en CoreHR Core Portal versiones hasta 27.0.7. Ha sido clasificada como problemática. La función afectada es desconocida. La manipulación conlleva a un ataque de tipo cross site request forgery. Es posible lanzar el ataque de forma remota. La actualización a versión 27.0.8 puede abordar este problema. Se recomienda actualizar el componente afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en el componente Cookie Handler en MONyog Ultimate (CVE-2016-15002)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como crítica, en MONyog Ultimate versión 6.63. Esto afecta a una parte desconocida del componente Cookie Handler. La manipulación del argumento HasServerEdit/IsAdmin conlleva a una escalada de privilegios. Es posible iniciar el ataque de forma remota
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en la API del componente en Podman y Varlink (CVE-2019-25067)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como crítica, en Podman y Varlink versión 1.5.1. Esto afecta a una parte desconocida de la API del componente. La manipulación conlleva a una escalada de privilegios. Es posible iniciar el ataque de forma remota. La explotación ha sido revelada al público y puede ser usada
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en el proceso de aprobación en la plataforma ITarian (SAAS / on-premise) (CVE-2022-25152)

Fecha de publicación:
09/06/2022
Idioma:
Español
La plataforma ITarian (SAAS / on-premise) ofrece la posibilidad de ejecutar código en los agentes por medio de una función llamada procedimientos. Es posible requerir un proceso de aprobación obligatorio. Debido a una vulnerabilidad en el proceso de aprobación, presente en cualquier versión anterior a 6.35.37347.20040, un actor malicioso (con un token de sesión válido) puede crear un procedimiento, omitir la aprobación y ejecutar el procedimiento. Esto resulta en la capacidad de cualquier usuario con un token de sesión válido para llevar a cabo la ejecución de código arbitrario y la toma de control total del sistema en todos los agentes
Gravedad CVSS v3.1: ALTA
Última modificación:
16/06/2022

Vulnerabilidad en el archivo REDefault.aspx del componente Connection Handler en Axios Italia Axios RE (CVE-2019-25068)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Axios Italia Axios RE versiones 1.7.0/7.0.0. Esta vulnerabilidad afecta a código desconocido del archivo REDefault.aspx del componente Connection Handler. La manipulación del argumento DBIDX conlleva a una escalada de privilegios. El ataque puede iniciarse de forma remota
Gravedad CVSS v3.1: ALTA
Última modificación:
16/06/2022

Vulnerabilidad en el componente Error Message Handler en Axios Italia Axios RE (CVE-2019-25069)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como problemática, en Axios Italia Axios RE versiones 1.7.0/7.0.0. Este problema afecta a algún procesamiento desconocido del componente Error Message Handler. La manipulación conlleva a una divulgación de información (ASP.NET). El ataque puede ser iniciado remotamente
Gravedad CVSS v3.1: ALTA
Última modificación:
16/06/2022

Vulnerabilidad en un encabezado Origin (CVE-2021-27786)

Fecha de publicación:
09/06/2022
Idioma:
Español
Una compartición de recursos entre orígenes (CORS) permite a navegadores llevar a cabo peticiones entre dominios de forma controlada. Esta petición presenta un encabezado Origin que identifica el dominio que realiza la petición inicial y define el protocolo entre un navegador y un servidor para ver si la petición está permitida. Un atacante puede aprovecharse de esto y posiblemente llevar a cabo acciones privilegiadas y acceder a información confidencial cuando Access-Control-Allow-Credentials está habilitado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/06/2022

Vulnerabilidad en el repositorio de GitHub gogs/gogs (CVE-2022-1993)

Fecha de publicación:
09/06/2022
Idioma:
Español
Un Salto de Ruta en el repositorio de GitHub gogs/gogs versiones anteriores a 0.12.9
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en el repositorio de GitHub gogs/gogs (CVE-2022-1992)

Fecha de publicación:
09/06/2022
Idioma:
Español
Un Salto de Ruta en el repositorio de GitHub gogs/gogs versiones anteriores a 0.12.9
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/06/2022

Vulnerabilidad en el repositorio de GitHub gogs/gogs (CVE-2022-1986)

Fecha de publicación:
09/06/2022
Idioma:
Español
Una Inyección de comandos del Sistema Operativo en el repositorio de GitHub gogs/gogs versiones anteriores a 0.12.9
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/06/2022

Vulnerabilidad en la API del componente en ajenti (CVE-2019-25066)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en ajenti versión 2.1.31 y Ha sido clasificada como crítica. Esta vulnerabilidad afecta a código desconocido de la API del componente. La manipulación conlleva a una escalada de privilegios. El ataque puede ser iniciado remotamente. La explotación ha sido revelada al público y puede ser usada. La actualización a versión 2.1.32 puede abordar este problema. El nombre del parche es 7aa146b724e0e20cfee2c71ca78fafbf53a8767c. Se recomienda actualizar el componente afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en el módulo Service Desk de la plataforma ITarian (SAAS y on-premise) (CVE-2022-25151)

Fecha de publicación:
09/06/2022
Idioma:
Español
Dentro del módulo Service Desk de la plataforma ITarian (SAAS y on-premise), un atacante remoto puede conseguir información confidencial, causada por el fallo en la configuración del flag HTTP Only. Un atacante remoto podría explotar esta vulnerabilidad para conseguir acceso a la interfaz de administración al usar esta vulnerabilidad en combinación con un ataque con éxito de tipo Cross-Site Scripting a un usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2023