Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en /reps/classes/Master.php?f=delete_estate en Simple Real Estate Portal System (CVE-2022-28030)

Fecha de publicación:
21/04/2022
Idioma:
Español
Se ha detectado que Simple Real Estate Portal System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /reps/classes/Master.php?f=delete_estate
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2022

Vulnerabilidad en /purchase_order/admin/?page=user en Purchase Order Management System (CVE-2022-28021)

Fecha de publicación:
21/04/2022
Idioma:
Español
Se ha detectado que Purchase Order Management System versión v1.0, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio de /purchase_order/admin/?page=user
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/04/2022

Vulnerabilidad en el componente \admin\employee_delete.php en Attendance and Payroll System (CVE-2022-28006)

Fecha de publicación:
21/04/2022
Idioma:
Español
Se ha detectado que Attendance and Payroll System versión v1.0,, contiene una vulnerabilidad de inyección SQL por medio del componente \admin\employee_delete.php
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2022

Vulnerabilidad en el componente admin/profile.php?section=admin en Victor (CVE-2022-27478)

Fecha de publicación:
21/04/2022
Idioma:
Español
Se ha detectado que Victor versión v1.0, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del componente admin/profile.php?section=admin
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2022

Vulnerabilidad en los parámetros GET a y b en el endpoint /apps/acs-commons/content/page-compare.html en ACS Commons (CVE-2022-28820)

Fecha de publicación:
21/04/2022
Idioma:
Español
ACS Commons versión 5.1.x (y anteriores) sufre una vulnerabilidad de tipo Cross-site Scripting (XSS) Reflejado en el endpoint /apps/acs-commons/content/page-compare.html por medio de los parámetros GET a y b. La entrada del usuario enviada por medio de estos parámetros no es comprobada ni es saneada. Un atacante debe proporcionar un enlace a alguien con acceso a AEM Author, y podría explotar potencialmente esta vulnerabilidad para inyectar contenido JavaScript malicioso en los campos de formulario vulnerables y ejecutarlo en el contexto del navegador de la víctima. La explotación de este problema requiere la interacción del usuario para tener éxito
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en la cámara IP Foscam R2C (CVE-2022-28743)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad de Condición de Carrera del Tiempo de Comprobación (TOCTOU) en la cámara IP Foscam R2C ejecutando el sistema FW versiones anteriores a 1.13.1.6 incluyéndola, y la aplicación FW versiones anteriores a 2.91.2.66 incluyéndola, permite a un atacante remoto autenticado con permisos de administrador ejecutar código remoto arbitrario por medio de un parche de firmware malicioso. El impacto de esta vulnerabilidad es que el atacante remoto podría conseguir acceso remoto completo a la cámara IP y al sistema Linux subyacente con permisos de root. Con el acceso root al sistema operativo Linux de la cámara, un atacante podría cambiar efectivamente el código que esta siendo ejecutando, añadir acceso de puerta trasera o invadir la privacidad del usuario al acceder a la transmisión en vivo de la cámara
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2022

Vulnerabilidad en la generación de Fiat-Shamir en el documento Bulletproofs (CVE-2022-29566)

Fecha de publicación:
21/04/2022
Idioma:
Español
El documento Bulletproofs versión 2017/1066 maneja inapropiadamente la generación de Fiat-Shamir porque el cálculo del hash no incluye todos los valores públicos de la declaración de prueba de conocimiento cero, así como todos los valores públicos calculados en la prueba, también conocido como el problema del corazón congelado
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el proceso de actualización de software de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) (CVE-2022-20789)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en el proceso de actualización de software de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir a un atacante remoto autenticado escribir archivos arbitrarios en el sistema afectado. Esta vulnerabilidad es debido a restricciones inapropiadas aplicadas a un script del sistema. Un atacante podría explotar esta vulnerabilidad al usar variables diseñadas durante la ejecución de una actualización del sistema. Una explotación con éxito podría permitir al atacante sobrescribir o añadir datos arbitrarios a los archivos del sistema usando privilegios de nivel root
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las funciones de monitorización de Elastic Stack en Kibana (CVE-2022-23711)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en Kibana podría exponer información confidencial relacionada con la monitorización de Elastic Stack en la fuente de la página de Kibana. Las funciones de monitorización de Elastic Stack proporcionan una forma de mantener el pulso de la salud y el rendimiento de su clúster de Elasticsearch. La autenticación con una instancia vulnerable de Kibana no es necesaria para visualizar la información expuesta. La exposición de la monitorización de Elastic Stack sólo afecta a usuarios que han establecido cualquiera de los ajustes opcionales de monitoring.ui.elasticsearch.* para configurar Kibana como una interfaz de usuario remota para la monitorización de Elastic Stack. La misma vulnerabilidad en Kibana podría exponer otra información no confidencial interna de la aplicación en la fuente de la página
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager (Unified CM), Cisco Unified CM Session Management Edition (Unified CM SME) y Cisco Unity Connection (CVE-2022-20788)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager (Unified CM), Cisco Unified CM Session Management Edition (Unified CM SME) y Cisco Unity Connection podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad es debido a que la interfaz de administración basada en web no comprueba apropiadamente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) (CVE-2022-20786)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) podría permitir a un atacante remoto autenticado conducir ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad es debido a que no se han comprobado correctamente los parámetros enviados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en la aplicación y enviando peticiones maliciosas a un sistema afectado. Una explotación con éxito podría permitir al atacante obtener datos o modificar los datos que son almacenados en la base de datos subyacente del sistema afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web del software Cisco Unified Communications Manager (Unified CM) y del software Cisco Unified CM Session Management Edition (SME) (CVE-2022-20787)

Fecha de publicación:
21/04/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Unified Communications Manager (Unified CM) y del software Cisco Unified CM Session Management Edition (SME) podría permitir a un atacante remoto y autenticado conducir un ataque de tipo cross-site request forgery (CSRF) en un dispositivo afectado. Esta vulnerabilidad es debido a una insuficiencia de las protecciones de tipo CSRF para la interfaz de administración basada en web en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de la interfaz para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante llevar a cabo acciones arbitrarias con el nivel de privilegio del usuario afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023