Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en mdx-mermaid (CVE-2022-36036)

Fecha de publicación:
29/08/2022
Idioma:
Español
mdx-mermaid proporciona acceso plug and play a Mermaid en MDX. Se presenta la posibilidad de una inyección arbitraria de javascript en versiones inferiores a 1.3.0 y 2.0.0-rc1. Modificar cualquier bloque de código de Mermaid con código arbitrario y será ejecutado cuando el componente sea cargado por MDXjs. Esta vulnerabilidad fue parcheada en versiones 1.3.0 y 2.0.0-rc2. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en kirby (CVE-2022-36037)

Fecha de publicación:
29/08/2022
Idioma:
Español
kirby es un sistema de administración de contenidos (CMS) que es adaptada a muchos proyectos diferentes y le ayuda a construir su propia interfaz ideal. Una vulnerabilidad de tipo cross-site scripting (XSS) es un tipo de vulnerabilidad que permite una ejecución de cualquier tipo de código JavaScript dentro de la sesión del Panel del mismo u otros usuarios. En el Panel, un script dañino puede, por ejemplo, lanzar peticiones a la API de Kirby con los permisos de la víctima. Si los actores maliciosos consiguen acceder a su grupo de usuarios autenticados del Panel, pueden escalar sus privilegios por medio de la sesión del Panel de un usuario administrador. Dependiendo de su sitio, es posible realizar otros ataques con JavaScript. El campo multiselección permite seleccionar etiquetas de una lista autocompletada. Desafortunadamente, el Panel en Kirby versión 3.5 usaba el renderizado HTML para el valor crudo de la opción. Esto permitía a **atacantes con influencia en el origen de las opciones** almacenar código HTML. El navegador de la víctima que visitó una página con opciones multiselección manipuladas en el Panel habrá renderizado este código HTML malicioso cuando la víctima abrió el desplegable de autocompletar. Los usuarios *no* están afectados por esta vulnerabilidad si no usan el campo multiselect o no lo usan con opciones que puedan ser manipuladas por los atacantes. El problema ha sido parcheado en Kirby versión 3.5.8.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/09/2022

Vulnerabilidad en el plugin Leaflet Maps Marker (Google Maps, OpenStreetMap, Bing Maps) de WordPress (CVE-2022-1123)

Fecha de publicación:
29/08/2022
Idioma:
Español
El plugin Leaflet Maps Marker (Google Maps, OpenStreetMap, Bing Maps) de WordPress versiones anteriores a 3.12.5, no sanea apropiadamente algunos parámetros antes de insertarlos en las consultas SQL. Como resultado, los usuarios con altos privilegios podrían llevar a cabo ataques de inyección SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en el plugin Stop Spam Comments de WordPress (CVE-2022-1663)

Fecha de publicación:
29/08/2022
Idioma:
Español
El plugin Stop Spam Comments de WordPress versiones hasta 0.2.1.2, no genera apropiadamente el token de acceso Javascript para evitar el abuso de la sección de comentarios, permitiendo a autores de amenazas recoger fácilmente el valor y añadirlo a la petición
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022

Vulnerabilidad en jsoup (CVE-2022-36033)

Fecha de publicación:
29/08/2022
Idioma:
Español
jsoup es un analizador HTML de Java, construido para la edición, limpieza y raspado de HTML, y para la seguridad de vulnerabilidades de tipo cross-site scripting (XSS). jsoup puede sanear incorrectamente el HTML que incluye expresiones URL "javascript:", lo que podría permitir ataques de tipo XSS cuando un lector hace clic posteriormente en ese enlace. Si la opción no predeterminada "SafeList.preserveRelativeLinks" está habilitada, el HTML que incluya expresiones URL "javascript:" que hayan sido diseñadas con caracteres de control no será saneado. Si el sitio en el que es publicado este HTML no establece una política de seguridad de contenidos, es posible un ataque de tipo XSS. Este problema ha sido corregido en jsoup versión 1.15.3. Los usuarios deberían actualizar a esta versión. Además, como es posible que la entrada no saneada haya sido mantenido, el contenido antiguo debe limpiarse de nuevo usando la versión actualizada. Para mitigar este problema sin tener que actualizar inmediatamente - deshabilite "SafeList.preserveRelativeLinks", que reescribirá las URLs de entrada como URLs absolutas - asegúrese de que es definido una [Política de Seguridad de Contenidos](https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP) apropiada. (Esto debería usarse independientemente de la actualización, como mejor práctica de defensa en profundidad)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2022

Vulnerabilidad en nitrado.js (CVE-2022-36034)

Fecha de publicación:
29/08/2022
Idioma:
Español
nitrado.js es una envoltura de tipo seguro para la API de Nitrado. Posible ReDoS con entrada lib de "{{" y con muchas repeticiones de "{{|". Este problema ha sido parcheado en todas las versiones superiores a "0.2.5". Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en una petición de formulario POST en HCL iNotes (CVE-2022-27546)

Fecha de publicación:
29/08/2022
Idioma:
Español
HCL iNotes es susceptible de sufrir una vulnerabilidad de tipo Cross-site Scripting (XSS) Reflejado causada por una comprobación inapropiada de la entrada suministrada por el usuario con una petición de formulario POST. Un atacante remoto podría aprovechar esta vulnerabilidad usando una URL especialmente diseñada para ejecutar un script en el navegador web de la víctima dentro del contexto de seguridad del sitio web anfitrión y/o robar las credenciales de autenticación basadas en cookies de la víctima
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022

Vulnerabilidad en HCL iNotes (CVE-2022-27547)

Fecha de publicación:
29/08/2022
Idioma:
Español
HCL iNotes es susceptible de una vulnerabilidad de enlace a un dominio no existente. Un atacante podría usar esta vulnerabilidad para engañar a un usuario para que proporcione información confidencial como el nombre de usuario, la contraseña, el número de tarjeta de crédito, etc
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en las políticas de contraseñas personalizadas en HCL iNotes (CVE-2022-27558)

Fecha de publicación:
29/08/2022
Idioma:
Español
HCL iNotes es susceptible de sufrir una vulnerabilidad de comprobación de solidez de la contraseña. Las políticas de contraseñas personalizadas no son aplican en determinados formularios de iNotes, lo que podría permitir a usuarios establecer contraseñas débiles, conllevando a una mayor facilidad de cracking
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en el módem VDSL2 HG150 de FiberHome (CVE-2022-36200)

Fecha de publicación:
29/08/2022
Idioma:
Español
En el módem VDSL2 HG150 versión Ub_V3.0 de FiberHome, las credenciales del administrador son presentadas en la URL, que puede ser registrada/observada
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2022

Vulnerabilidad en el kernel de Linux (CVE-2022-1199)

Fecha de publicación:
29/08/2022
Idioma:
Español
Se ha encontrado un fallo en el kernel de Linux. Este fallo permite a un atacante bloquear el kernel de Linux al simular la radioafición desde el espacio de usuario, resultando en una vulnerabilidad null-ptr-deref y una vulnerabilidad de uso de memoria previamente liberada
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en la implementación io_uring del kernel de Linux (CVE-2022-1043)

Fecha de publicación:
29/08/2022
Idioma:
Español
Se ha encontrado un fallo en la implementación io_uring del kernel de Linux. Este fallo permite a un atacante con una cuenta local corromper la memoria del sistema, bloquear el sistema o escalar privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2023