Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el repositorio de GitHub polonel/trudesk (CVE-2022-1893)

Fecha de publicación:
31/05/2022
Idioma:
Español
Una Exposición de Información Sensible a un Actor no Autorizado en el repositorio de GitHub polonel/trudesk versiones anteriores a 1.2.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2023

Vulnerabilidad en TiDB (CVE-2022-31011)

Fecha de publicación:
31/05/2022
Idioma:
Español
TiDB es una base de datos NewSQL de código abierto que soporta cargas de trabajo de Procesamiento Transaccional y Analítico Híbrido (HTAP). Bajo determinadas condiciones, un atacante puede construir peticiones de autenticación maliciosas para omitir el proceso de autenticación, resultando en una escalada de privilegios o un acceso no autorizado. Sólo los usuarios usando TiDB versión 5.3.0, están afectados por esta vulnerabilidad. TiDB versión 5.3.1, contiene un parche para este problema. Otras estrategias de mitigación incluyen la deshabilitación del modo mejorado de seguridad (SEM), la deshabilitación del inicio de sesión local para las cuentas que no son root y la garantía de que la misma IP no puede iniciar sesión como root y usuario normal al mismo tiempo
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2022

Vulnerabilidad en eLabFTW (CVE-2022-31007)

Fecha de publicación:
31/05/2022
Idioma:
Español
eLabFTW es un administrador de cuadernos de laboratorio electrónicos para equipos de investigación. En versiones anteriores a 4.3.0, una vulnerabilidad permite a un usuario autenticado con un rol de administrador en un equipo asignarse a sí mismo privilegios de administrador del sistema dentro de la aplicación, o crear una nueva cuenta de administrador del sistema. El problema ha sido corregido en eLabFTW versión 4.3.0. En el contexto de eLabFTW, un administrador es una cuenta de usuario con ciertos privilegios para administrar usuarios y contenidos en su equipo/equipos asignados. Una cuenta de administrador del sistema puede administrar todas las cuentas, equipos y editar la configuración de todo el sistema dentro de la aplicación. El impacto no es considerado tan alto, ya que requiere que el atacante tenga acceso a una cuenta de administrador. Las cuentas de usuarios normales no pueden aprovechar esta situación para obtener derechos de administrador. Una mitigación para uno de los problemas es eliminar la capacidad de los administradores para crear cuentas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2022

Vulnerabilidad en Vapor (CVE-2022-31005)

Fecha de publicación:
31/05/2022
Idioma:
Español
Vapor es un framework web HTTP para Swift. Los usuarios de Vapor anteriores a la versión 4.60.3 con FileMiddleware activado son vulnerables a una vulnerabilidad de desbordamiento de enteros que puede bloquear la aplicación. La versión 4.60.3 contiene un parche para este problema. Como solución, desactive FileMiddleware y sirva a través de una red de distribución de contenidos
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2022

Vulnerabilidad en Sofia-SIP (CVE-2022-31001)

Fecha de publicación:
31/05/2022
Idioma:
Español
Sofia-SIP es una biblioteca de agente de usuario del Protocolo de Iniciación de Sesión (SIP) de código abierto. En versiones anteriores a 1.13.8, un atacante puede enviar un mensaje con sdp maligno a FreeSWITCH, lo que puede causar un bloqueo. Este tipo de bloqueo puede ser causado por "#define MATCH(s, m) (strncmp(s, m, n = sizeof(m) - 1) == 0)", que hará que "n" sea más grande y desencadenará un acceso fuera de límites cuando "IS_NON_WS(s[n])". La versión 1.13.8 contiene un parche para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024

Vulnerabilidad en Sofia-SIP (CVE-2022-31003)

Fecha de publicación:
31/05/2022
Idioma:
Español
Sofia-SIP es una biblioteca de agente de usuario del Protocolo de Iniciación de Sesión (SIP) de código abierto. En versiones anteriores a 1.13.8, cuando es analizada cada línea de un mensaje sdp, "rest = record + 2" accedía a la memoria detrás de "\0" y causaba una escritura fuera de límites. Un atacante puede enviar un mensaje con sdp maligno a FreeSWITCH, causando un bloqueo o una consecuencia más grave, como una ejecución remota de código. La versión 1.13.8 contiene un parche para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/05/2023

Vulnerabilidad en Sofia-SIP (CVE-2022-31002)

Fecha de publicación:
31/05/2022
Idioma:
Español
Sofia-SIP es una librería de agente de usuario del Protocolo de Iniciación de Sesión (SIP) de código abierto. En versiones anteriores a 1.13.8, un atacante puede enviar un mensaje con sdp maligno a FreeSWITCH, lo que puede causar un bloqueo. Este tipo de bloqueo puede ser causado por una URL que termine con "%". La versión 1.13.8 contiene un parche para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2023

Vulnerabilidad en la interfaz de usuario del filtro de la plataforma Xwiki (CVE-2022-29258)

Fecha de publicación:
31/05/2022
Idioma:
Español
La interfaz de usuario del filtro de la plataforma XWiki proporciona una interfaz de usuario genérica para convertir de un flujo de entrada del filtro XWiki a un flujo de salida con ajustes para cada flujo. A partir de las versiones 6.0-milestone-2 y 5.4.4 y en versiones anteriores a 12.10.11, 14.0-rc-1, 13.4.7 y 13.10.3, la interfaz de usuario de XWiki Platform Filter contiene un posible vector de tipo cross-site scripting en la página wiki "Filter.FilterStreamDescriptorForm" relacionado con casi todos los campos de formulario impresos en la página de inicio de la aplicación. El problema está parcheado en versiones 12.10.11, 14.0-rc-1, 13.4.7 y 13.10.3. La mitigación más sencilla es editar la página wiki "Filter.FilterStreamDescriptorForm" (con el editor wiki) según las instrucciones del aviso de seguridad de GitHub
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2022

Vulnerabilidad en SSH.NET (CVE-2022-29245)

Fecha de publicación:
31/05/2022
Idioma:
Español
SSH.NET es una biblioteca de Secure Shell (SSH) para .NET. En versiones 2020.0.0 y 2020.0.1, durante un intercambio de claves "X25519", la clave privada del cliente se genera con "System.Random". "System.Random" no es un generador de números aleatorios criptográficamente seguro, por lo que no debe ser usado con fines criptográficos. Cuando es establecida una conexión SSH con un host remoto, durante el intercambio de claves X25519, la clave privada es generada con un generador de números aleatorios débil cuya semilla puede ser forzada. Esto permite que un atacante que sea capaz de espiar las comunicaciones las descifre. La versión 2020.0.2 contiene un parche para este problema. Como mitigación, puede deshabilitarse el soporte para los algoritmos de intercambio de claves "curve25519-sha256" y "curve25519-sha256@libssh.org"
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el tamaño de la entrada de los nuevos nombres de sesión en Nextcloud Server (CVE-2022-29243)

Fecha de publicación:
31/05/2022
Idioma:
Español
Nextcloud Server es el software de servidor de archivos de Nextcloud, una plataforma de productividad auto alojada. En versiones anteriores a 22.2.7 y 23.0.4, una falta de comprobación del tamaño de la entrada de los nuevos nombres de sesión permite a usuarios crear contraseñas de aplicaciones con nombres largos. Estos nombres largos son cargados en la memoria durante el uso, resultando en un impacto en el rendimiento. Las versiones 22.2.7 y 23.0.4 contienen una correción para este problema. Actualmente no se presentan mitigaciones conocidas disponibles
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2022

Vulnerabilidad en github-action-merge-dependabot (CVE-2022-29220)

Fecha de publicación:
31/05/2022
Idioma:
Español
github-action-merge-dependabot es una acción que aprueba y fusiona automáticamente las peticiones de pull (PR) de dependabot. En versiones anteriores a 3.2.0, github-action-merge-dependabot no comprueba si un commit creado por dependabot está verificado con la clave GPG adecuada. Sólo se presenta comprobación si el actor es establecido como "dependabot[bot]" para determinar si el PR es un PR legítimo. Teóricamente, un propietario de una acción aparentemente válida y legítima en la tubería puede comprobar si el PR es creado por dependabot y si su propia acción presenta suficientes permisos para modificar el PR en la tubería. Si es así, pueden modificar el PR añadiendo un segundo commit aparentemente válido y legítimo al PR, ya que pueden establecer arbitrariamente el nombre de usuario y el correo electrónico en los commits en git. Dado que el bot sólo comprueba si el actor es válido, pasaría los cambios maliciosos y fusionaría el PR automáticamente, sin que los mantenedores del proyecto dieran cuenta. Probablemente no sería posible determinar de dónde proviene el commit malicioso, ya que sólo diría "dependabot[bot]" y la dirección de correo electrónico correspondiente. La versión 3.2.0 contiene un parche para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/06/2022

Vulnerabilidad en IBM Business Automation Workflow tradicional, IBM Business Automation Workflow containers, IBM Business Process Manager (CVE-2022-22361)

Fecha de publicación:
31/05/2022
Idioma:
Español
IBM Business Automation Workflow tradicional versiones 21.0.1 hasta 21.0.3, 20.0.0.1 hasta 20.0.0.2, 19.0.0.1 hasta 19.0.0.3, 18.0.0.0 hasta 18.0.0.1, IBM Business Automation Workflow containers V21.0.1 - V21.0.3 20.0.0.1 hasta 20.0.0. 2, IBM Business Process Manager 8.6.0.0 hasta 8.6.0.201803, y 8.5.0.0 hasta 8.5.0.201706 es vulnerable a la falsificación de petición de sitio cruzado que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2022