Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IrfanView. (CVE-2020-23556)

Fecha de publicación:
16/09/2022
Idioma:
Español
IrfanView versión 4.54, permite una violación de acceso de escritura en modo usuario a partir de FORMATS!GetPlugInInfo+0x000000007e28
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2022

Vulnerabilidad en IrfanView (CVE-2020-23558)

Fecha de publicación:
16/09/2022
Idioma:
Español
IrfanView versión 4.54, permite una violación de acceso de escritura en modo usuario a partir de FORMATS!ShowPlugInSaveOptions_W+0x000000007f4b
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2022

Vulnerabilidad en Bolt CMS (CVE-2022-36532)

Fecha de publicación:
16/09/2022
Idioma:
Español
Bolt CMS contiene una vulnerabilidad en versión 5.1.12 y anteriores, que permite a un usuario autenticado con privilegios ROLE_EDITOR descargar y renombrar un archivo malicioso para lograr una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2022

Vulnerabilidad en los parámetros Job_ExecuteBefore y Job_ExecuteAfter en el archivo post_profilesettings.php en Super Flexible Software GmbH & Co. KG Syncovery 9 para Linux (CVE-2022-36534)

Fecha de publicación:
16/09/2022
Idioma:
Español
Se ha detectado que Super Flexible Software GmbH & Co. KG Syncovery 9 para Linux versiones v9.47x y anteriores, contiene múltiples vulnerabilidades de ejecución de código remota (RCE) por medio de los parámetros Job_ExecuteBefore y Job_ExecuteAfter en el archivo post_profilesettings.php
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el componente post_applogin.php de Super Flexible Software GmbH & Co. KG Syncovery 9 para Linux (CVE-2022-36536)

Fecha de publicación:
16/09/2022
Idioma:
Español
Un problema en el componente post_applogin.php de Super Flexible Software GmbH & Co. KG Syncovery 9 para Linux versiones v9.47x y anteriores, permite a atacantes escalar privilegios por medio de la creación de tokens de sesión diseñados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en IrfanView (CVE-2020-23550)

Fecha de publicación:
16/09/2022
Idioma:
Español
IrfanView versión 4.54, permite una violación de acceso de escritura en modo usuario a partir de FORMATS!GetPlugInInfo+0x000000007e82
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2022

Vulnerabilidad en el parámetro "document" de la página /application/documents/display.aspx de PDS Vista (CVE-2022-34002)

Fecha de publicación:
16/09/2022
Idioma:
Español
El parámetro "document" de la página /application/documents/display.aspx de PDS Vista versión 7 es susceptible a una vulnerabilidad de inclusión de archivos locales que permite a un atacante autenticado poco privilegiado filtrar los archivos de configuración y el código fuente de la aplicación web
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2022

Vulnerabilidad en el parámetro userName de la página processlogin.jsp en el directorio /northstar/Portal/ y en el parámetro userID de la página login.jsp en el directorio /northstar/iphone/ en la aplicación Northstar Club Management (CVE-2022-26959)

Fecha de publicación:
16/09/2022
Idioma:
Español
Se presentan dos vulnerabilidades de inyección SQL completas (lectura/escritura) basadas en el tiempo en la aplicación Northstar Club Management versión 6.3. Las vulnerabilidades se presentan en el parámetro userName de la página processlogin.jsp en el directorio /northstar/Portal/ y en el parámetro userID de la página login.jsp en el directorio /northstar/iphone/. La explotación de las vulnerabilidades de inyección SQL permite el acceso completo a la base de datos que contiene datos críticos para las organizaciones que hacen uso completo de la suite de software
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/09/2022

Vulnerabilidad en Tauri (CVE-2022-39215)

Fecha de publicación:
15/09/2022
Idioma:
Español
Tauri es un framework para construir binarios para las principales plataformas de escritorio. Debido a una falta de canonización cuando es llamada recursivamente a "readDir", era posible mostrar listados de directorios fuera del ámbito definido de "fs". Esto requería un enlace simbólico diseñado o una carpeta de unión dentro de una ruta permitida del ámbito "fs". No se podía filtrar contenido de archivos arbitrarios. El problema ha sido resuelto en versión 1.0.6 y la implementación ahora comprueba apropiadamente si el (sub)directorio solicitado es un enlace simbólico fuera del ámbito definido. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizarse deberán deshabilitar el endpoint "readDir" en "allowlist" dentro de "tauri.conf.json"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2022

Vulnerabilidad en Scylla (CVE-2022-29240)

Fecha de publicación:
15/09/2022
Idioma:
Español
Scylla es una base de datos de big data en tiempo real que es compatible con la API de Apache Cassandra y Amazon DynamoDB. Cuando es descomprimida la trama CQL recibida del usuario, Scylla asume que la longitud sin comprimir proporcionada por el usuario es correcta. Si el usuario proporciona una longitud falsa, que es mayor que la real, parte del búfer de descompresión no será sobrescrita, y será dejada sin inicializar. Esto puede ser explotado de varias maneras, dependiendo de los privilegios del usuario. 1. La principal explotación es que un atacante con acceso al puerto CQL, pero sin cuenta de usuario, puede omitir la autenticación, pero sólo si se presentan otros clientes legítimos haciendo conexiones al clúster, y usan LZ4. 2. El atacante que ya presenta una cuenta de usuario en el clúster puede leer partes de la memoria no inicializada, que pueden contener cosas como contraseñas de otros usuarios o fragmentos de otras consultas/resultados, lo que conlleva a omitir la autorización y revelar información confidencial. El bug ha sido parcheado en las siguientes versiones: Scylla Enterprise: 2020.1.14, 2021.1.12, 2022.1.0. Scylla Open Source: 4.6.7, 5.0.3. Los usuarios que no puedan actualizar deben asegurarse de que ninguno de sus controladores sean conectados al clúster usando la compresión LZ4, y que el puerto CQL de Scylla está detrás del firewall. Además, asegúrese de que ningún cliente no confiable pueda conectarse a Scylla, al configurar la autenticación y aplicando las mitigaciones del punto anterior (firewall, sin compresión LZ4)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/09/2022

Vulnerabilidad en el administrador web de HCL Traveler (LotusTraveler.nsf) (CVE-2022-27561)

Fecha de publicación:
15/09/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross-Site Scripting reflejado en el administrador web de HCL Traveler (LotusTraveler.nsf)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2022

Vulnerabilidad en Nextcloud files access control (CVE-2022-36075)

Fecha de publicación:
15/09/2022
Idioma:
Español
Nextcloud files access control es una aplicación de nextcloud para administrar el control de acceso a archivos. Los usuarios con acceso limitado pueden visualizar los nombres de los archivos en determinados casos en los que no presentan privilegios para hacerlo. Este problema ha sido abordado y es recomendado actualizar la aplicación Nextcloud Files Access Control a versiones 1.12.2, 1.13.1 o 1.14.1. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2022