Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Databasir (CVE-2022-24862)

Fecha de publicación:
20/04/2022
Idioma:
Español
Databasir es una plataforma de administración de documentos con un modelo de base de datos relacional orientada a equipos. Databasir versión 1.01, presenta una vulnerabilidad de tipo Server-Side Request Forgery. Durante el proceso de verificación de la descarga de un controlador JDBC será descargo primero la dirección de descarga del controlador JDBC correspondiente, pero esta dirección devolverá una página de respuesta con información completa de error cuando es accedida a una URL inexistente. Los atacantes pueden aprovechar esta característica para SSRF
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en Databasir (CVE-2022-24861)

Fecha de publicación:
20/04/2022
Idioma:
Español
Databasir es una plataforma de administración de documentos con un modelo de base de datos relacional orientado al equipo. Databasir versión 1.01 presenta una vulnerabilidad de ejecución de código remota. Los controladores JDBC no son comprobados antes de su uso y pueden ser proporcionados por usuarios del sistema. Esto puede conllevar a una ejecución de código por parte de cualquier usuario básico que tenga acceso al sistema. Es recomendado a usuarios actualizar. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en una petición HTTP en Jira Seraph en Atlassian Jira Server y Data Center (CVE-2022-0540)

Fecha de publicación:
20/04/2022
Idioma:
Español
Una vulnerabilidad en Jira Seraph permite a un atacante remoto no autenticado omitir la autenticación mediante el envío de una petición HTTP especialmente diseñada. Esto afecta a Atlassian Jira Server y Data Center versiones anteriores a 8.13.18, versiones 8.14.0 y posteriores anteriores a 8.20.6, y versiones 8.21.0 y posteriores anteriores a 8.22.0. Esto también afecta a Atlassian Jira Service Management Server y Data Center versiones anteriores a 4.13.18, versiones 4.14.0 y posteriores anteriores a 4.20.6, y versiones 4.21.0 y posteriores anteriores a 4.22.0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2024

Vulnerabilidad en wire-webapp (CVE-2022-24799)

Fecha de publicación:
20/04/2022
Idioma:
Español
wire-webapp es la interfaz de la aplicación web para el servicio de mensajería wire. Un escape insuficiente en el markdown "code highlighting" en la wire-webapp resultó en la posibilidad de inyectar y ejecutar código HTML arbitrario y, por tanto, también JavaScript. Si un usuario recibe y visualiza un mensaje malicioso de este tipo, es inyectado y ejecutado código arbitrario en el contexto de la víctima. Esto permite al atacante controlar completamente la cuenta del usuario. Los clientes de Wire-desktop que están conectados a una versión vulnerable de wire-webapp también son vulnerables a este ataque. El problema ha sido corregido en wire-webapp versión 2022-03-30-production.0 y ya está desplegado en todos los servicios administrados por Wire. Las instancias locales de wire-webapp deben actualizarse a docker tag 2022-03-30-production.0-v0.29.2-0-d144552 o wire-server 2022-03-30 (chart/4.8.0), para que sus aplicaciones dejen de estar afectadas. No se presentan medidas de mitigación conocidas para este problema. ### Parches * El problema ha sido corregido en wire-webapp **2022-03-30-production.0** y ya está desplegado en todos los servicios administrados por Wire. * Las instancias locales de wire-webapp deben actualizarse a la etiqueta docker **2022-03-30-production.0-v0.29.2-0-d144552** o wire-server **2022-03-30 (chart/4.8.0)**, para que sus aplicaciones ya no estén afectadas. ### Soluciones * No se conocen medidas de mitigación ### Para más información Si presenta alguna pregunta o comentario sobre este aviso no dude en enviarnos un correo electrónico a [vulnerability-report@wire.com](mailto:vulnerability-report@wire.com) ### Créditos Agradecemos a [Posix](https://twitter.com/po6ix) por informar de esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en el archivo de configuración exportado (CVE-2022-27179)

Fecha de publicación:
20/04/2022
Idioma:
Español
Un actor malicioso que tenga acceso al archivo de configuración exportado puede obtener las credenciales almacenadas y, por tanto, obtener acceso al recurso protegido. Si las mismas contraseñas se utilizaron para otros recursos, otros activos de este tipo pueden verse comprometidos
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2022

Vulnerabilidad en HTTP o HTTPS en la interfaz de usuario de la web (CVE-2022-1039)

Fecha de publicación:
20/04/2022
Idioma:
Español
La débil contraseña de la interfaz de usuario de la web puede ser explotada por medio de HTTP o HTTPS. Una vez obtenido dicho acceso, pueden cambiarse las demás contraseñas. Puede accederse a la contraseña débil de las cuentas de Linux por medio de SSH o Telnet, el primero de los cuales está habilitado por defecto en las interfaces confiables. Mientras que el servicio SSH no admite el inicio de sesión de root, un usuario que inicie sesión usando cualquiera de las otras cuentas de Linux puede elevar el acceso a root usando el comando su si presenta acceso a la contraseña asociada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/05/2022

Vulnerabilidad en ovn-kubernetes (CVE-2022-0567)

Fecha de publicación:
20/04/2022
Idioma:
Español
Se ha encontrado un fallo en ovn-kubernetes. Este fallo permite a un administrador del sistema o a un atacante con privilegios crear una política de red de salida que omita las políticas de entrada existentes de otros pods en un clúster, permitiendo que el tráfico de red acceda a pods que no deberían ser accesibles. Este problema resulta en una divulgación de información y a otros ataques a otros pods que no deberían ser accesibles
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/05/2022

Vulnerabilidad en las páginas de configuración local de la interfaz Hills ComNav (CVE-2022-26519)

Fecha de publicación:
20/04/2022
Idioma:
Español
No se presenta límite en el número de intentos de autenticación para las páginas de configuración local de la interfaz Hills ComNav Versión 3002-19, lo que permite a atacantes locales forzar las credenciales
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2022

Vulnerabilidad en la interfaz de usuario web (CVE-2022-26516)

Fecha de publicación:
20/04/2022
Idioma:
Español
Los usuarios autorizados pueden instalar un archivo de paquete modificado maliciosamente cuando actualizan el dispositivo por medio de la interfaz de usuario web. El usuario puede usar inadvertidamente un archivo de paquete obtenido de una fuente no autorizada o un archivo que fue comprometido entre la descarga y el despliegue
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2022

Vulnerabilidad en el producto afectado (CVE-2021-43933)

Fecha de publicación:
20/04/2022
Idioma:
Español
El producto afectado es vulnerable a un ataque basado en la red por parte de actores de amenazas que envíen peticiones sin obstáculos al servidor receptor, lo que podría causar una condición de denegación de servicio debido a una falta de recursos de memoria de la pila
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/10/2022

Vulnerabilidad en el programa de instalación del producto afectado (CVE-2021-43986)

Fecha de publicación:
20/04/2022
Idioma:
Español
El programa de instalación del producto afectado configura sus archivos y carpetas con acceso total, lo que puede permitir a usuarios no autorizados el permiso para reemplazar los binarios originales y lograr la escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2022

Vulnerabilidad en el producto afectado (CVE-2021-43988)

Fecha de publicación:
20/04/2022
Idioma:
Español
El producto afectado es vulnerable a un ataque basado en la red por parte de actores de amenazas usando convenciones de nomenclatura de archivos diseñadas para conseguir derechos de acceso no autorizados
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/10/2022