Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en La función .set() en el paquete nconf (CVE-2022-21803)

Fecha de publicación:
12/04/2022
Idioma:
Español
Esto afecta al paquete nconf versiones anteriores a 0.11.4. Cuando es usado el motor de memoria, es posible almacenar una representación JSON anidada de la configuración. La función .set(), que es encargada de establecer las propiedades de la configuración, es vulnerable a una contaminación de prototipos. Al proporcionar una propiedad diseñada, es posible modificar las propiedades en el Object.prototype
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2022

Vulnerabilidad en la función cszcms_admin_Plugin_manager_setstatus en CSZ CMS (CVE-2022-27165)

Fecha de publicación:
12/04/2022
Idioma:
Español
CSZ CMS versión 1.2.2, es vulnerable a una inyección SQL por medio de la función cszcms_admin_Plugin_manager_setstatus
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/04/2022

Vulnerabilidad en la función cszcms_admin_Users_viewUsers en CSZ CMS (CVE-2022-27164)

Fecha de publicación:
12/04/2022
Idioma:
Español
CSZ CMS versión 1.2.2, es vulnerable a una inyección SQL por medio de la función cszcms_admin_Users_viewUsers
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/04/2022

Vulnerabilidad en la función cszcms_admin_Users_editUser en CSZ CMS (CVE-2022-27163)

Fecha de publicación:
12/04/2022
Idioma:
Español
CSZ CMS versión 1.2.2, es vulnerable a una inyección SQL por medio de la función cszcms_admin_Users_editUser
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/04/2022

Vulnerabilidad en cszcms_admin_Members_editUser en CSZ CMS (CVE-2022-27162)

Fecha de publicación:
12/04/2022
Idioma:
Español
CSZ CMS versión 1.2.2, es vulnerable a una inyección SQL por medio de la función cszcms_admin_Members_editUser
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/04/2022

Vulnerabilidad en la función cszcms_admin_Members_viewUsers en Csz Cms (CVE-2022-27161)

Fecha de publicación:
12/04/2022
Idioma:
Español
Csz Cms versión 1.2.2, es vulnerable a una inyección SQL por medio de la función cszcms_admin_Members_viewUsers
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/04/2022

Vulnerabilidad en Apache Struts (CVE-2021-31805)

Fecha de publicación:
12/04/2022
Idioma:
Español
La corrección emitida para CVE-2020-17530 era incompleta. Así, desde Apache Struts versiones 2.0.0 hasta 2.5.29, todavía algunos de los atributos de las etiquetas podían llevar a cabo una doble evaluación si un desarrollador aplicaba la evaluación OGNL forzada usando la sintaxis %{...}. El uso de la evaluación forzada de OGNL en entradas de usuario no confiables puede conllevar a una Ejecución de Código Remota y una degradación de la seguridad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2022

Vulnerabilidad en los marcos de pila en MongoDB (CVE-2021-32040)

Fecha de publicación:
12/04/2022
Idioma:
Español
Puede ser posible tener una tubería de agregación extremadamente larga en conjunto con una etapa/operador específico y causar un desbordamiento de pila debido al tamaño de los marcos de pila usados por esa etapa. Si un atacante pudiera causar tal agregación, podría colapsar MongoDB de forma maliciosa en un ataque DoS. Esta vulnerabilidad afecta a MongoDB versiones anteriores a 5.0.4, 4.4.11 y 4.2.16
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en el panel de administración en RiteCMS (CVE-2022-24247)

Fecha de publicación:
12/04/2022
Idioma:
Español
RiteCMS versiones 3.1.0 y anteriores, sufren una vulnerabilidad de sobreescritura arbitraria de archivos por medio de un salto de ruta en el panel de administración. La explotación de la vulnerabilidad permite a un atacante autenticado sobrescribir cualquier archivo en el root de la web (junto con cualquier otro archivo en el servidor que el usuario del proceso PHP tenga los permisos apropiados para escribir), resultando en una ejecución de código remota
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en el panel de administración en RiteCMS (CVE-2022-24248)

Fecha de publicación:
12/04/2022
Idioma:
Español
RiteCMS versiones 3.1.0 y anteriores, sufren de una vulnerabilidad de eliminación de archivos arbitrarios por medio de un salto de ruta en el panel de administración. La explotación de esta vulnerabilidad permite a un atacante autenticado eliminar cualquier archivo en el root de la web (junto con cualquier otro archivo en el servidor que el usuario del proceso PHP tenga los permisos apropiados para eliminar). Además, un atacante podría aprovechar la capacidad de eliminación arbitraria de archivos para omitir determinados mecanismos de seguridad del servidor web, como la eliminación del archivo .htaccess que desactivaría esas restricciones de seguridad
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2022

Vulnerabilidad en la tecnología de comunicación de línea eléctrica (PLC) HomePlug Green PHY (HPGP) en vehículos eléctricos (EV) (CVE-2022-0878)

Fecha de publicación:
12/04/2022
Idioma:
Español
Los vehículos eléctricos (EV) usan comúnmente el Sistema de Carga Combinada (CCS) para la carga rápida de CC. Para intercambiar mensajes importantes como el estado de carga (SoC) con el equipo de suministro del vehículo eléctrico (EVSE), el CCS usa un enlace IP de gran ancho de banda proporcionado por la tecnología de comunicación de línea eléctrica (PLC) HomePlug Green PHY (HPGP). El ataque interrumpe la comunicación de control necesaria entre el vehículo y el cargador, causando la interrupción de las sesiones de carga. El ataque puede llevarse a cabo de forma inalámbrica a distancia usando interferencias electromagnéticas, lo que permite interrumpir simultáneamente vehículos individuales o flotas enteras. Además, el ataque puede montarse con hardware de radio disponible en el mercado y con unos conocimientos técnicos mínimos. Con un presupuesto de potencia de 1 W, el ataque presenta éxito a unos 47 m de distancia. El comportamiento explotado es una parte necesaria de las normas HomePlug Green PHY, DIN 70121 e ISO 15118 y todas las implementaciones conocidas lo presentan. Además de los coches eléctricos, Brokenwire afecta a barcos eléctricos, aviones y vehículos pesados usando estos estándares
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2022

Vulnerabilidad en el plugin Visual Form Builder de WordPress (CVE-2022-0141)

Fecha de publicación:
12/04/2022
Idioma:
Español
El plugin Visual Form Builder de WordPress versiones anteriores a 3.0.8 no aplica las comprobaciones de nonce, lo que podría permitir a atacantes hacer que un administrador o editor con sesión iniciada elimine y restaure entradas de formulario arbitrarias por medio de ataques de tipo CSRF
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2022