Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los métodos QuerySet.annotate(), aggregate() y extra() en los alias de columna en Django (CVE-2022-28346)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha detectado un problema en Django versiones 2.2 anteriores a 2.2.28, 3.2 anteriores a 3.2.13 y 4.0 anteriores a 4.0.4. Los métodos QuerySet.annotate(), aggregate() y extra() están sujetos a inyección SQL en los alias de columna por medio de un diccionario diseñado (con expansión de diccionario) como los **kwargs pasados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en org.cyberneko.html (CVE-2022-24839)

Fecha de publicación:
11/04/2022
Idioma:
Español
org.cyberneko.html es un analizador de HTML escrito en Java. El fork de "org.cyberneko.html" usado por Nokogiri (Rubygem) lanza una excepción "java.lang.OutOfMemoryError" cuando analiza marcas HTML mal formadas. Es recomendado a usuarios actualizar a "versiones posteriores a 1.9.22.noko2 incluyéndola". Nota: La biblioteca "org.cyberneko.html" ya no es mantenida. Nokogiri usa su propia bifurcación de esta biblioteca ubicada en https://github.com/sparklemotion/nekohtml y esta CVE sólo es aplicada a esa bifurcación. Otros forks de nekohtml pueden presentar una vulnerabilidad similar
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2023

Vulnerabilidad en Nokogiri (CVE-2022-24836)

Fecha de publicación:
11/04/2022
Idioma:
Español
Nokogiri es una biblioteca XML y HTML de código abierto para Ruby. Nokogiri versiones anteriores a v1.13.4 contiene una expresión regular ineficiente que es susceptible de un retroceso excesivo cuando intenta detectar la codificación en documentos HTML. Se recomienda a usuarios actualizar a Nokogiri versiones posteriores a 1.13.4 incluyéndola. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Elide (CVE-2022-24827)

Fecha de publicación:
11/04/2022
Idioma:
Español
Elide es una biblioteca de Java que permite poner en marcha un servicio web GraphQL/JSON-API con un esfuerzo mínimo. Cuando es aprovechado lo siguiente: Elide Aggregation Data Store for Analytic Queries, Parameterized Columns (Una columna que requiere un parámetro proporcionado por el cliente), y una columna parametrizada de tipo TEXT. Se presenta la posibilidad de que un pirata informático proporcione una consulta cuidadosamente diseñada que omita los filtros de autorización del lado del servidor mediante una inyección SQL. Un parche reciente de Elide versión 6.1.2 permitía incluir el carácter "-" en las columnas de tipo TEXTO parametrizadas. Este carácter puede interpretarse como comentarios SQL ("--") y permitir al atacante eliminar la cláusula WHERE de la consulta generada y omitir los filtros de autorización. En Elide versión 6.1.4 es proporcionada una corrección. La vulnerabilidad sólo se presenta para columnas parametrizadas de tipo TEXT y sólo para consultas analíticas (el CRUD no está afectado). Las mitigaciones incluyen el aprovechamiento de un tipo diferente de columna parametrizada (TIEMPO, DINERO, etc.) o no aprovechar las columnas parametrizadas
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en el complemento gocd-ldap-authentication-plugin en GoCD (CVE-2022-24832)

Fecha de publicación:
11/04/2022
Idioma:
Español
GoCD es un servidor de entrega continua de código abierto. El complemento gocd-ldap-authentication-plugin incluido en el servidor GoCD no escapa correctamente los caracteres especiales cuando es usado el nombre de usuario para construir consultas LDAP. Mientras que esto no permite directamente la exfiltración arbitraria de datos LDAP, puede permitir que un usuario existente de GoCD autenticado por LDAP con intenciones maliciosas construya y ejecute consultas maliciosas, permitiéndole deducir hechos sobre otros usuarios o entradas dentro de la base de datos LDAP (por ejemplo, campos alternativos, nombres de usuario, contraseñas con hash, etc.) mediante mecanismos de fuerza bruta. Esto sólo afecta a usuarios que presentan una configuración de autorización LDAP habilitada en su servidor GoCD, y sólo es explotable por usuarios que son autenticados usando dicha configuración LDAP. Este problema ha sido corregido en versión 22.1.0 de GoCD, que es incluida con el complemento gocd-ldap-authentication-plugin versión v2.2.0-144
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en PrivateBin (CVE-2022-24833)

Fecha de publicación:
11/04/2022
Idioma:
Español
PrivateBin es un clon de pastebin online minimalista y de código abierto en el que el servidor no presenta conocimiento de los datos pegados. En PrivateBin versiones anteriores a v1.4.0, se ha encontrado una vulnerabilidad de tipo cross-site scripting (XSS). La vulnerabilidad está presente en todas las versiones a partir de la versión v0.21 del proyecto, que en ese momento todavía era llamado ZeroBin. El problema está causado por el hecho de que los SVG pueden contener JavaScript. Esto puede permitir a un atacante ejecutar código, si el usuario abre una pasta con un archivo adjunto SVG específicamente diseñado, e interactúa con la imagen de vista previa y la instancia no está protegida por una política de seguridad de contenido apropiada. Es recomendado a usuarios actualizar a versión 1.4.0, o que aseguren de que la política de seguridad de contenidos de su instancia está configurada correctamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en HedgeDoc (CVE-2022-24837)

Fecha de publicación:
11/04/2022
Idioma:
Español
HedgeDoc es un editor de código abierto, basado en la web, auto-alojado y colaborativo. Las imágenes subidas con HedgeDoc versiones 1.9.1 y posteriores, presentan un nombre de archivo enumerable después de la subida, resultando en un potencial filtrado de información de los documentos subidos. Esto es especialmente relevante para las notas privadas y afecta a todos los backends de subida, excepto Lutim e imgur. Este problema ha sido corregido en versión 1.9.3, al sustituir la generación de nombres de archivo por UUIDv4. Si no puedes actualizar a HedgeDoc versión 1.9.3, es posible bloquear las peticiones POST a "/uploadimage", lo que deshabilitará futuras subidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en Nextcloud Calendar (CVE-2022-24838)

Fecha de publicación:
11/04/2022
Idioma:
Español
Nextcloud Calendar es una aplicación de calendario para el framework nextcloud. Una Inyección de Comandos SMTP en Correos Electrónicos de Citas por medio de Newlines: como las nuevas líneas y los caracteres especiales no son saneados en el valor del correo electrónico en la petición JSON, un atacante malicioso puede inyectar nuevas líneas para salirse del comando SMTP "RCPT TO:(BOOKING USER'S EMAIL)" y comenzar a inyectar comandos SMTP arbitrarios. Es recomendado actualizar Calendar a la versión 3.2.2. No se presenta ninguna medida de mitigación disponible
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/06/2023

Vulnerabilidad en el método unzip de InstallAgentCommonHelper en Galaxy store (CVE-2022-28544)

Fecha de publicación:
11/04/2022
Idioma:
Español
Una vulnerabilidad de salto de ruta en el método unzip de InstallAgentCommonHelper en Galaxy store versiones anteriores a 4.5.40.5, permite al atacante acceder al archivo de Galaxy store
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en Samsung Flow (CVE-2022-28543)

Fecha de publicación:
11/04/2022
Idioma:
Español
Una vulnerabilidad de Salto de Ruta en Samsung Flow versiones anteriores a 4.8.07.4, permite a atacantes locales leer archivos arbitrarios como permiso de Samsung Flow
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en SecretMode en Samsung Internet (CVE-2022-27839)

Fecha de publicación:
11/04/2022
Idioma:
Español
Una vulnerabilidad de autenticación inapropiada en SecretMode en Samsung Internet versiones anteriores a 16.2.1, permite a atacantes acceder a la pestaña de favoritos sin las credenciales apropiadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en el programa de instalación de Windows del controlador USB de Samsung (CVE-2022-28779)

Fecha de publicación:
11/04/2022
Idioma:
Español
Una vulnerabilidad del elemento de ruta de búsqueda no controlada en el programa de instalación de Windows del controlador USB de Samsung versiones anteriores a 1.7.50, permite a un atacante ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022