Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en vectores no especificados en "MicroPayments - Paid Author Subscriptions, Content, Downloads, Membership" (CVE-2022-27629)

Fecha de publicación:
20/04/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en "MicroPayments - Paid Author Subscriptions, Content, Downloads, Membership" versiones anteriores a 1.9.6, permite a un atacante remoto no autenticado secuestrar la autenticación de un administrador y llevar a cabo una operación no deseada por medio de vectores no especificados
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2022

Vulnerabilidad en Databasir (CVE-2022-24860)

Fecha de publicación:
20/04/2022
Idioma:
Español
Databasir es una plataforma de administración de documentos con modelo de base de datos relacional orientada a equipos. Databasir versión 1.01, presenta una vulnerabilidad de Uso de Clave Criptográfica Embebida. Un atacante puede usar la codificación dura para generar credenciales de inicio de sesión de cualquier usuario e iniciar sesión en el fondo del servicio ubicado en diferentes direcciones IP
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/04/2022

Vulnerabilidad en Windows, si Git LFS (CVE-2022-24826)

Fecha de publicación:
20/04/2022
Idioma:
Español
En Windows, si Git LFS opera en un repositorio malicioso con un archivo "..exe" así como un archivo llamado "git.exe", y "git.exe" no se encuentra en "PATH", el programa "..exe" se ejecutará, permitiendo al atacante ejecutar código arbitrario. Esto no afecta a los sistemas Unix. Del mismo modo, si el repositorio malicioso contiene archivos llamados "..exe" y "cygpath.exe", y "cygpath.exe" no es encontrado en el "PATH", el programa "..exe" será ejecutado cuando sean ejecutados determinados comandos Git LFS. Más generalmente, si el directorio de trabajo actual contiene cualquier archivo con un nombre base de "." y una extensión de archivo de "PATHEXT" (excepto ".bat" y ". cmd"), y también contiene otro archivo con el mismo nombre base que un programa que Git LFS pretende ejecutar (como "git", "cygpath", o "uname") y cualquier extensión de archivo de "PATHEXT" (incluyendo ".bat" y ".cmd"), entonces, en Windows, cuando Git LFS intente ejecutar el programa previsto el archivo "..exe", "..com", etc., será ejecutado en su lugar, pero sólo si el programa deseado no es encontrado en ningún directorio de la lista "PATH". La vulnerabilidad ocurre porque cuando Git LFS detecta que el programa que pretende ejecutar no se presenta en ningún directorio listado en "PATH" entonces Git LFS pasa una cadena vacía como la ruta del archivo ejecutable al paquete Go "os/exec", que contiene un error tal que, en Windows, antepone el nombre del directorio de trabajo actual (es decir, ".") a la cadena vacía sin añadir un separador de ruta, y como resultado busca en ese directorio un archivo con el nombre base "." combinado con cualquier extensión de archivo de "PATHEXT", ejecutando el primero que encuentre. (La razón por la que los archivos "..bat" y "..cmd" no son ejecutados de la misma manera es que, aunque el paquete Go "os/exec" intenta ejecutarlos igual que un archivo "..exe", la familia de funciones "CreateProcess()" de la API de Microsoft Win32 presenta una característica no documentada en la que aparentemente reconocen cuando quien llama está intentando ejecutar un archivo de script por lotes y en su lugar ejecutan el intérprete de comandos "cmd.exe", pasando el conjunto completo de argumentos de la línea de comandos como parámetros. Estos no son modificados con respecto a los argumentos de línea de comandos establecidos por Git LFS, y como tal, el nombre del programa previsto es el primero, resultando en una línea de comandos como "cmd.exe /c git", que entonces falla). Git LFS ha resuelto esta vulnerabilidad informando siempre de un error cuando un programa no es encontrado en ningún directorio listado en "PATH" en lugar de pasar una cadena vacía al paquete Go "os/exec" en este caso. El bug en el paquete Go "os/exec" ha sido reportado al proyecto Go y es esperado que sea parcheado después de la publicación de este aviso de seguridad. El problema fue introducido en versión 2.12.1 y está parcheado en la versión 3.1.3. Los usuarios de las versiones afectadas deben actualizar a la versión 3.1.3. Actualmente no se presentan medidas de mitigación a este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2022

Vulnerabilidad en Hotdog (CVE-2022-0071)

Fecha de publicación:
19/04/2022
Idioma:
Español
Una corrección incompleta de CVE-2021-3101. Hotdog, versiones anteriores a v1.0.2, no imitaba los límites de recursos, las restricciones de dispositivos o los filtros de syscall del proceso JVM de destino. Esto permitía a un contenedor agotar los recursos del host, modificar dispositivos o realizar syscalls que de otro modo estarían bloqueados
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2022

Vulnerabilidad en next-auth (CVE-2022-24858)

Fecha de publicación:
19/04/2022
Idioma:
Español
Los usuarios de next-auth versiones v3 anteriores a 3.29.2 están afectados. Los usuarios de next-auth versiones4 anteriores a la versión 4.3.2 también están afectados. La actualización a la versión 3.29.2 o 4.3.2 corregirá esta vulnerabilidad. Si no puede actualizar por alguna razón, puede añadir una configuración a su opción de callbacks. Si ya presenta una llamada de retorno "redirect", asegúrese de que el origen "url" entrante coincida con el "baseUrl"
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2022

Vulnerabilidad en el paquete hotpatch de Apache Log4j (CVE-2021-3100)

Fecha de publicación:
19/04/2022
Idioma:
Español
El paquete hotpatch de Apache Log4j anterior a log4j-cve-2021-44228-hotpatch-1.1-13 no imitaba los permisos de la JVM que se parcheaba, lo que permitía escalar privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2022

Vulnerabilidad en Hotdog (CVE-2021-3101)

Fecha de publicación:
19/04/2022
Idioma:
Español
Hotdog, versiones anteriores a v1.0.1, no imitaba las capacidades o la etiqueta SELinux del proceso JVM de destino. Esto permitía que un contenedor consiguiera privilegios completos en el host, omitiendo las restricciones establecidas en el contenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en el paquete hotpatch de Apache Log4j (CVE-2022-0070)

Fecha de publicación:
19/04/2022
Idioma:
Español
Una corrección incompleta para CVE-2021-3100. El paquete hotpatch de Apache Log4j que comienza con log4j-cve-2021-44228-hotpatch-1.1-16, ahora imitará explícitamente las capacidades de Linux y los cgroups del proceso Java de destino al que es aplicado el hotpatch
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en el producto Oracle Web Services Manager de Oracle Fusion Middleware (componente: Web Services Security) (CVE-2022-21497)

Fecha de publicación:
19/04/2022
Idioma:
Español
Una vulnerabilidad en el producto Oracle Web Services Manager de Oracle Fusion Middleware (componente: Web Services Security). Las versiones afectadas son 12.2.1.3.0 y 12.2.1.4.0. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer Oracle Web Services Manager. Los ataques con éxito requieren una interacción humana de una persona que no sea el atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una creación no autorizada, la eliminación o el acceso a la modificación de los datos críticos o de todos los datos accesibles de Oracle Web Services Manager, así como el acceso no autorizado a los datos críticos o el acceso completo a todos los datos accesibles de Oracle Web Services Manager. CVSS 3.1, Puntuación Base 8.1 (impactos en la Confidencialidad y la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N)
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2022

Vulnerabilidad en el componente Java VM de Oracle Database Server (CVE-2022-21498)

Fecha de publicación:
19/04/2022
Idioma:
Español
Una vulnerabilidad en el componente Java VM de Oracle Database Server. Las versiones afectadas son 12.1.0.2, 19c y 21c. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado y con acceso a la red por medio de múltiples protocolos, comprometer Java VM. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación no autorizada, la eliminación o el acceso a la modificación de datos críticos o todos los datos accesibles de Java VM. CVSS 3.1, Puntuación Base 6.5 (impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N)
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2022

Vulnerabilidad en un archivo JT en Autodesk AutoCAD (CVE-2022-25788)

Fecha de publicación:
19/04/2022
Idioma:
Español
Un archivo JT malicioso en Autodesk AutoCAD versión 2022 puede usarse para escribir más allá del búfer asignado mientras son analizados los archivos JT. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2022

Vulnerabilidad en el parámetro $_REQUEST["page"] en "/lib/Cleantalk/ApbctWP/FindSpam/ListTable/Comments.php" en el plugin CleanTalk AntiSpam para WordPress (CVE-2022-28221)

Fecha de publicación:
19/04/2022
Idioma:
Español
El plugin CleanTalk AntiSpam versiones anteriores a 5.173 incluyéndola para WordPress, es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado (XSS) por medio del parámetro $_REQUEST["page"] en "/lib/Cleantalk/ApbctWP/FindSpam/ListTable/Comments.php"
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2022