Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los mensajes URI para el usuario en Facebook Messenger app para iOS y Android (CVE-2020-20093)

Fecha de publicación:
23/03/2022
Idioma:
Español
Facebook Messenger app para iOS versiones 227.0 y anteriores y Android versión 228.1.0.10.116 y la interfaz de usuario anterior, no representan apropiadamente los mensajes URI para el usuario, lo que resulta en una suplantación de URI por medio de mensajes especialmente diseñados
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en iMessage de iOS (CVE-2020-20095)

Fecha de publicación:
23/03/2022
Idioma:
Español
iMessage (aplicación de Mensajes) de iOS versión 12.4 y versiones anteriores de interfaz de usuario, no representa apropiadamente los mensajes URI para el usuario, lo que resulta en una suplantación de URI por medio de mensajes especialmente diseñados
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en Razer Synapse (CVE-2021-44226)

Fecha de publicación:
23/03/2022
Idioma:
Español
Razer Synapse versiones anteriores a 3.7.0228.022817, permite una escalada de privilegios porque es basado en %PROGRAMDATA%\Razer\Synapse3\Service\bin incluso si %PROGRAMDATA%\Razer ha sido creado por cualquier usuario no privilegiado antes de la instalación de Synapse. El usuario no privilegiado puede haber colocado allí DLLs troyanos
Gravedad CVSS v3.1: ALTA
Última modificación:
18/09/2023

Vulnerabilidad en Jupyter Server (CVE-2022-24757)

Fecha de publicación:
23/03/2022
Idioma:
Español
Jupyter Server proporciona el backend (es decir, los servicios centrales, las API y los endpoints REST) para las aplicaciones web Jupyter. En versiones anteriores a 1.15.4, actores no autorizados pueden acceder a información confidencial desde los registros del servidor. Cada vez que sea producido un error 5xx, la cookie de autenticidad y otros valores del encabezado son registrados en los registros del servidor Jupyter por defecto. Teniendo en cuenta que estos registros no requieren acceso root, un atacante puede monitorear estos registros, robar información confidencial de auth/cookie, y conseguir acceso a Jupyter Server. Jupyter Server versión 1.15.4, contiene un parche para este problema. Actualmente no son conocidas medidas de mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2022

Vulnerabilidad en Argo CD (CVE-2022-24731)

Fecha de publicación:
23/03/2022
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Argo CD a partir de la versión 1.5.0 pero antes de las versiones 2.1.11, 2.2.6 y 2.3.0 es susceptible a una vulnerabilidad de salto de ruta, que permite a un usuario malicioso con acceso de lectura/escritura filtrar archivos confidenciales desde el repo-servidor de Argo CD. Un usuario malicioso de Argo CD al que le haya sido concedido acceso "create" o "update" aplicaciones puede filtrar el contenido de cualquier archivo de texto en el servidor de repositorios. Al diseñando un gráfico Helm malicioso y usándolo en una Aplicación, el atacante puede recuperar el contenido del archivo confidencial como parte de los manifiestos generados o en un mensaje de error. El atacante tendría que conocer o adivinar la ubicación del archivo objetivo. Los archivos confidenciales que podrían filtrarse incluyen archivos de los repositorios de origen de otra aplicación o cualquier secreto que haya sido montado como archivo en el servidor de repositorios. Esta vulnerabilidad está parcheada en las versiones 2.1.11, 2.2.6 y 2.3.0 de Argo CD. El problema puede ser mitigado al evitar almacenar secretos en git, evitando montar secretos como archivos en el servidor de repo, evitando descifrar secretos en archivos en el servidor de repo, y limitando cuidadosamente quién puede "create" o "update" Aplicaciones
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2024

Vulnerabilidad en Argo CD (CVE-2022-24730)

Fecha de publicación:
23/03/2022
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Argo CD a partir de la versión 1.3.0 pero antes de las versiones 2.1.11, 2.2.6 y 2.3.0 es vulnerable a un fallo de salto de ruta, agravado por un fallo de control de acceso inapropiado, que permite a un usuario malicioso con acceso al repositorio de sólo lectura filtrar archivos confidenciales del repo-servidor de Argo CD. Un usuario malicioso de Argo CD al que le haya sido concedido acceso "get" para un repositorio que contenga un gráfico de Helm puede diseñar una petición de API al endpoint "/api/v1/repositories/{repo_url}/appdetails" para filtrar el contenido de archivos fuera de límites del servidor de repositorios. La carga útil maliciosa haría referencia a un archivo fuera de límites, y el contenido de ese archivo sería devuelto como parte de la respuesta. El contenido de un archivo no YAML puede ser devuelto como parte de un mensaje de error. El atacante tendría que conocer o adivinar la ubicación del archivo de destino. Los archivos confidenciales que podrían filtrarse incluyen archivos de los repositorios de fuentes de otras aplicaciones o cualquier secreto que haya sido montado como archivo en el servidor de repositorios. Esta vulnerabilidad está parcheada en las versiones 2.1.11, 2.2.6 y 2.3.0 de Argo CD. Los parches evitan el salto de ruta y limitan el acceso a usuarios que, o bien A) han recibido privilegios "create" de aplicaciones, o bien B) han recibido privilegios "get" de aplicaciones y están solicitando detalles para una "repo_url" que ya ha sido usada para la aplicación en cuestión. Actualmente no se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2024

Vulnerabilidad en un archivo PHP en el módulo de función File Management de taoCMS (CVE-2022-23880)

Fecha de publicación:
23/03/2022
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitraria en el módulo de función File Management de taoCMS versión v3.0.2, permite a atacantes ejecutar código arbitrario por medio de un archivo PHP diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/03/2022

Vulnerabilidad en el archivoexif.c en la función Get16u en jhead (CVE-2021-28275)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de Denegación de Servicio en jhead versiones 3.04 y 3.05, debido a una lectura de dirección salvaje en la función Get16u en el archivoexif.c en causará un fallo de segmentación por medio de un crafted_file
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2022

Vulnerabilidad en el archivo makernote.c en la función ProcessCanonMakerNoteDir en jhead (CVE-2021-28276)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de denegación de servicio en jhead versiones 3.04 y 3.05, por medio de una lectura de una dirección salvaje en la función ProcessCanonMakerNoteDir en el archivo makernote.c
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2022

Vulnerabilidad en la función RemoveUnknownSections en el archivo jpgfile.c en jhead (CVE-2021-28277)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región Heap de la memoria en jhead versiones 3.04 y 3.05, está afectada por: Desbordamiento del búfer por medio de la función RemoveUnknownSections en el archivo jpgfile.c
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2022

Vulnerabilidad en la función RemoveSectionType en el archivo jpgfile.c en jhead (CVE-2021-28278)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región Heap de la memoria en jhead versiones 3.04 y 3.05, por medio de la función RemoveSectionType en el archivo jpgfile.c
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2022

Vulnerabilidad en la función danger_key() en el archivo zzz_template.php en ZZZCMS zzzphp (CVE-2022-23881)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se ha detectado que ZZZCMS zzzphp versión v2.1.0, contiene una vulnerabilidad de ejecución de comandos remota (RCE) por medio de la función danger_key() en el archivo zzz_template.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023