Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las conversaciones de grupo (CVE-2021-27772)

Fecha de publicación:
12/05/2022
Idioma:
Español
Los usuarios pueden leer las conversaciones de grupo sin participar activamente en ellas. Además de las conversaciones uno a uno, los usuarios pueden iniciar conversaciones de grupo con varios usuarios. Se ha detectado que es posible obtener el contenido de estas conversaciones de grupo sin formar parte de ellas. Esto podría conllevar a un filtrado de información en la que la información confidencial que se discute en los grupos privados es leída por otros usuarios sin que éstos lo sepan
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en un sitio web (CVE-2021-27769)

Fecha de publicación:
12/05/2022
Idioma:
Español
Un filtrado de información es producido cuando un sitio web revela información que podría ayudar a un atacante a seguir explotando el sistema. Esta información puede ser o no confidencial y no significa automáticamente que sea producida una brecha. En general, cualquier información que pueda ser usada para un ataque debe ser limitada siempre que sea posible
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en el producto ZXMP M721 de ZTE (CVE-2022-23139)

Fecha de publicación:
12/05/2022
Idioma:
Español
El producto ZXMP M721 de ZTE presenta una vulnerabilidad de control de permisos y acceso. Ya que el permiso de la carpeta visto por sftp es 666, que es inconsistente con el permiso real. Es fácil que usuarios ignoren la modificación de la configuración de los permisos de los archivos, por lo que las cuentas de baja autoridad podrían obtener permisos de funcionamiento más altos en los archivos clave
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2022

Vulnerabilidad en el parámetro "helpPageName" en la página "/help/treecontent.jsp" en Sysaid (CVE-2022-23165)

Fecha de publicación:
12/05/2022
Idioma:
Español
Sysaid - Sysaid versión 14.2.0 Cross-Site Scripting (XSS) Reflejado - El parámetro "helpPageName" usado por la página "/help/treecontent.jsp" sufre una vulnerabilidad de tipo Cross-Site Scripting Reflejado. Para que un atacante pueda explotar esta vulnerabilidad de tipo Cross-Site Scripting, es necesario que el producto afectado exponga las páginas de ayuda sin conexión. Un atacante podría conseguir acceso a información confidencial o ejecutar código del lado del cliente en la sesión del navegador del usuario víctima. Además, un atacante requeriría que la víctima abriera un enlace malicioso. Un atacante puede explotar esta vulnerabilidad para llevar a cabo ataques de phishing. El atacante puede recibir datos confidenciales como detalles del servidor, nombres de usuario, estaciones de trabajo, etc. También puede llevar a cabo acciones como la carga de archivos, la eliminación de llamadas del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2022

Vulnerabilidad en una ruta "/lib/tinymce/examples/index.html". en la ventana "Insert/Edit Embedded Media" en Sysaid (CVE-2022-23166)

Fecha de publicación:
12/05/2022
Idioma:
Español
Sysaid - Sysaid Inclusión de Archivos Locales (LFI) - Un atacante no autenticado puede acceder al sistema, al acceder a una ruta "/lib/tinymce/examples/index.html". en la ventana "Insert/Edit Embedded Media" Elija el Tipo : iFrame y el Archivo/URL : [aquí está el LFI] Solución: Actualizar a versión 22.2.20 en la nube, o versión 22.1.64 en las instalaciones
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/05/2022

Vulnerabilidad en Check Point Endpoint Security Client para Windows (CVE-2022-23742)

Fecha de publicación:
12/05/2022
Idioma:
Español
Check Point Endpoint Security Client para Windows versiones anteriores a E86.40, copian archivos para informes forenses desde un directorio con privilegios bajos. Un atacante puede reemplazar esos archivos con contenido malicioso o vinculado, como la explotación de CVE-2020-0896 en sistemas sin parches o el uso de enlaces simbólicos
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un endpoint STOMP sobre WebSocket en spring framework (CVE-2022-22971)

Fecha de publicación:
12/05/2022
Idioma:
Español
En spring framework versiones anteriores a 5.3.20+ , 5.2.22+ y las versiones antiguas no soportadas, la aplicación con un endpoint STOMP sobre WebSocket es vulnerable a un ataque de denegación de servicio por parte de un usuario autenticado
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2022

Vulnerabilidad en spring Framework (CVE-2022-22970)

Fecha de publicación:
12/05/2022
Idioma:
Español
En spring Framework versiones anteriores a 5.3.20+ , 5.2.22+ y las versiones antiguas no soportadas, las aplicaciones que manejan cargas de archivos son vulnerables a un ataque de denegación de servicio si dependen de la vinculación de datos para establecer un MultipartFile o javax.servlet.Part a un campo en un objeto modelo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en Sysaid (CVE-2022-22796)

Fecha de publicación:
12/05/2022
Idioma:
Español
Sysaid - Sysaid Toma se Sistema - Un atacante puede omitir el proceso de autenticación accediendo a: /wmiwizard.jsp, Luego a: /ConcurrentLogin.jsp, luego haciendo clic en el botón de inicio de sesión, y le redirigirá a /home.jsp sin ninguna autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/05/2022

Vulnerabilidad en el parámetro "redirectURL" de la petición "GET" en Sysaid (CVE-2022-22797)

Fecha de publicación:
12/05/2022
Idioma:
Español
Sysaid - sysaid Redireccionamiento Abierto - Un atacante puede cambiar el enlace de redireccionamiento en el parámetro "redirectURL" de la petición "GET" desde la ubicación de la url: /ComunidadSSORedirect.jsp?redirectURL=https://google.com. Los redireccionamientos y reenvíos no comprobados son posibles cuando una aplicación web acepta una entrada no confiable que podría causar que la aplicación web redirija la petición a una URL contenida en una entrada no confiable. Al modificar la entrada de la URL no confiable a un sitio malicioso, un atacante puede lanzar con éxito una estafa de phishing y robar las credenciales del usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2022

Vulnerabilidad en Sysaid - Pro Plus Edition, SysAid Help Desk Broken Access Control (CVE-2022-22798)

Fecha de publicación:
12/05/2022
Idioma:
Español
Sysaid - Pro Plus Edition, SysAid Help Desk Broken Access Control versiones v20.4.74 b10, v22.1.20 b62, v22.1.30 b49 - Un atacante necesita iniciar sesión como invitado, después de lo cual el sistema lo redirige al portal de servicios o EndUserPortal.JSP, luego necesita cambiar la ruta en la URL a /ConcurrentLogin%2ejsp, después de lo cual recibirá un mensaje de error con un botón de inicio de sesión, al hacer clic en él, será conectado al tablero del sistema. El atacante puede recibir datos confidenciales como detalles del servidor, nombres de usuario, estaciones de trabajo, etc. También puede llevar a cabo acciones como la carga de archivos o la eliminación de llamadas del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en EIPStackGroup OpENer EtherNet/IP (CVE-2021-27498)

Fecha de publicación:
12/05/2022
Idioma:
Español
Un paquete específicamente diseñado enviado por un atacante a EIPStackGroup OpENer EtherNet/IP commits y versiones anteriores a 10 de febrero de 2021, puede resultar en una situación de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2022