Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Nextcloud Deck (CVE-2022-24906)

Fecha de publicación:
20/05/2022
Idioma:
Español
Nextcloud Deck es una herramienta de administración de proyectos y personal de estilo Kanban para Nextcloud, similar a Trello. La ruta completa de la aplicación está expuesta a usuarios no autorizados. Es recomendado actualizar la aplicación Nextcloud Deck a versión 1.2.11, 1.4.6 o 1.5.4. No se presenta ninguna mitigación disponible
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

Vulnerabilidad en Nextcloud Android (CVE-2022-29160)

Fecha de publicación:
20/05/2022
Idioma:
Español
Nextcloud Android es el cliente Android para Nextcloud, una plataforma de productividad auto alojada. En versiones anteriores a 3.19.0, los tokens confidenciales, las imágenes y los detalles relacionados con el usuario existen después de la eliminación de una cuenta de usuario. Esto podría resultar en un uso indebido de la información del antiguo titular de la cuenta. Nextcloud Android versión 3.19.0, contiene un parche para este problema. No se presentan mitigaciones conocidas disponibles
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2023

Vulnerabilidad en un parámetro de clave de segurida en Pix-Link MiNi Router (CVE-2021-43729)

Fecha de publicación:
20/05/2022
Idioma:
Español
Se ha detectado que Pix-Link MiNi Router versión 28K.MiniRouter.20190211, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenado debido a un parámetro de clave de seguridad no saneado
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/05/2022

Vulnerabilidad en un parámetro SSID en Pix-Link MiNi Router (CVE-2021-43728)

Fecha de publicación:
20/05/2022
Idioma:
Español
Se ha detectado que Pix-Link MiNi Router versión 28K.MiniRouter.20190211, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenada debido a un parámetro SSID no saneado
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/05/2022

Vulnerabilidad en el envío de un Token Web JSON (JWT) en Argo CD (CVE-2022-29165)

Fecha de publicación:
20/05/2022
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Se ha detectado una vulnerabilidad crítica en Argo CD a partir de la versión 1.4.0 y versiones anteriores a 2.1.15, 2.2.9 y 2.3.4 que permitiría a usuarios no autenticados hacerse pasar por cualquier usuario o rol de Argo CD, incluido el usuario "admin", mediante el envío de un Token Web JSON (JWT) específicamente diseñado junto con la petición. Para que esta vulnerabilidad pueda ser explotada, el acceso anónimo a la instancia de CD Argo debe estar habilitado. En una instalación por defecto de Argo CD, el acceso anónimo está deshabilitado. La vulnerabilidad puede ser explotada para hacerse pasar por cualquier usuario o rol, incluyendo la cuenta "admin" incorporada, independientemente de si está habilitada o deshabilitada. Además, el atacante no necesita una cuenta en la instancia de CD Argo para poder explotar esto. Si el acceso anónimo a la instancia está habilitado, un atacante puede escalar sus privilegios, permitiéndole alcanzar los mismos privilegios en el cluster que la instancia de CD Argo, que es el administrador del cluster en una instalación por defecto. Esto permitirá al atacante crear, manipular y eliminar cualquier recurso en el clúster. También pueden exfiltrar datos al desplegar cargas de trabajo maliciosas con privilegios elevados, eludiendo así cualquier redacción de datos confidenciales que la API de CD de Argo pueda aplicar. Ha sido publicado un parche para esta vulnerabilidad en las versiones 2.3.4, 2.2.9 y 2.1.15 del CD Argo. Como mitigación, puede deshabilitarse el acceso anónimo, pero es preferible actualizar a una versión parcheada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/08/2024

Vulnerabilidad en la opción --debug junto con la opción ---PIPEMESS en Sync Jobs en mailcow (CVE-2022-31245)

Fecha de publicación:
20/05/2022
Idioma:
Español
mailcow versiones anteriores a 2022-05d, permite a un usuario remoto autenticado inyectar comandos del Sistema Operativo y escalar privilegios a administrador del dominio por medio de la opción --debug junto con la opción ---PIPEMESS en Sync Jobs
Gravedad CVSS v3.1: ALTA
Última modificación:
02/06/2022

Vulnerabilidad en X-Scope-OrgID en el componente querier en Grafana Enterprise Logs (CVE-2022-28660)

Fecha de publicación:
20/05/2022
Idioma:
Español
El componente querier en Grafana Enterprise Logs versiones 1.1.x hasta 1.3.x anteriores a 1.4.0, no requiere autenticación cuando es usado X-Scope-OrgID. Las versiones 1.2.1, 1.3.1 y 1.4.0, contienen una corrección de errores. Esto afecta a -auth.type=enterprise en el modo de microservicios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2022

Vulnerabilidad en SOOTEWAY Wi-Fi Range Extender (CVE-2021-30028)

Fecha de publicación:
20/05/2022
Idioma:
Español
Se ha detectado que SOOTEWAY Wi-Fi Range Extender versión v1.5, usa credenciales por defecto (la contraseña de la cuenta de administrador) para acceder al servicio TELNET, lo que permite a atacantes borrar/leer/escribir el firmware de forma remota
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Argo CD (CVE-2022-24905)

Fecha de publicación:
20/05/2022
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Se encontró una vulnerabilidad en Argo CD En versiones anteriores a 2.3.4, 2.2.9 y 2.1.15 que permite a un atacante falsificar los mensajes de error en la pantalla de inicio de sesión cuando el inicio de sesión único (SSO) está habilitado. Para explotar esta vulnerabilidad, un atacante tendría que engañar a la víctima para que visite una URL especialmente diseñada que contenga el mensaje a mostrar. Según las investigaciones del equipo de CD de Argo, no es posible especificar ningún contenido activo (por ejemplo, Javascript) ni otros fragmentos de HTML (por ejemplo, enlaces en los que pueda hacerse clic) en el mensaje falsificado. Ha sido publicado un parche para esta vulnerabilidad en las versiones 2.3.4, 2.2.9 y 2.1.15 de Argo CD. En la actualidad no se conocen mitigaciones
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2024

Vulnerabilidad en Argo CD (CVE-2022-24904)

Fecha de publicación:
20/05/2022
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Argo CD a partir de la versión 0.7.0 y versiones anteriores a 2.1.15m 2.2.9, y 2.3.4 es vulnerable a un fallo de seguimiento de symlink que permite a un usuario malicioso con acceso de escritura al repositorio filtrar archivos confidenciales desde el repo-servidor de Argo CD. Un usuario malicioso de Argo CD con acceso de escritura para un repositorio que es (o puede ser) usado en una aplicación de tipo directorio puede cometer un enlace simbólico que apunte a un archivo fuera de límites. Los archivos confidenciales que podrían filtrarse incluyen los archivos de manifiesto de los repositorios de fuentes de otras Aplicaciones (potencialmente archivos descifrados, si está usando un plugin de descifrado) o cualquier secreto con formato JSON que haya sido montado como archivo en el servidor de repositorios. Ha sido publicado un parche para esta vulnerabilidad en las versiones 2.3.4, 2.2.9 y 2.1.15 de Argo CD. Los usuarios de las versiones 2.3.0 o superiores que no tengan aplicaciones de tipo Jsonnet/directorio pueden deshabilitar la herramienta de administración de configuración de Jsonnet/directorio como mitigación
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2024

Vulnerabilidad en el parámetro id en el archivo /simple_chat_bot/admin/responses/view_response.php en ChatBot Application with a Suggestion Feature (CVE-2022-30518)

Fecha de publicación:
20/05/2022
Idioma:
Español
ChatBot Application with a Suggestion Feature versión 1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /simple_chat_bot/admin/responses/view_response.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/05/2022

Vulnerabilidad en el parámetro month en el archivo /dms/admin/reports/daily_collection_report.php en School Dormitory Management System (CVE-2022-30886)

Fecha de publicación:
20/05/2022
Idioma:
Español
Se ha detectado que School Dormitory Management System versión 1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro month en el archivo /dms/admin/reports/daily_collection_report.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/05/2022