Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el agente de seguridad en los agentes Trend Micro Apex One, Trend Micro Apex One as a Service, Trend Micro Worry-Free Business Security y Trend Micro Worry-Free Business Security Services (CVE-2022-24678)

Fecha de publicación:
24/02/2022
Idioma:
Español
Una vulnerabilidad de denegación de servicio por agotamiento de recursos del agente de seguridad en los agentes Trend Micro Apex One, Trend Micro Apex One as a Service, Trend Micro Worry-Free Business Security versión 10.0 SP1 y Trend Micro Worry-Free Business Security Services podría permitir a un atacante inundar una ubicación de registro temporal y consumir todo el espacio de disco en las instalaciones afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2022

Vulnerabilidad en Trend Micro ServerProtect Information Server (CVE-2022-25329)

Fecha de publicación:
24/02/2022
Idioma:
Español
Trend Micro ServerProtect Information Server versión 6.0/5.8, usa una credencial estática para llevar a cabo la autenticación cuando es escrito un comando específico en la consola. Un atacante remoto no autenticado con acceso al Information Server podría aprovechar esto para registrarse en el servidor y llevar a cabo acciones autenticadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2022

Vulnerabilidad en los agentes Trend Micro Apex One, Trend Micro Apex One as a Service, Trend Micro Worry-Free Business Security y Trend Micro Worry-Free Business Security Services (CVE-2022-24679)

Fecha de publicación:
24/02/2022
Idioma:
Español
Una vulnerabilidad de escalada de privilegios local en los agentes Trend Micro Apex One, Trend Micro Apex One as a Service, Trend Micro Worry-Free Business Security versión 10.0 SP1 y Trend Micro Worry-Free Business Security Services podría permitir a un atacante local crear una carpeta con capacidad de escritura en una ubicación arbitraria y escalar los privilegios en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2022

Vulnerabilidad en los agentes Trend Micro Apex One, Trend Micro Apex One as a Service, Trend Micro Worry-Free Business Security y Trend Micro Worry-Free Business Security Services (CVE-2022-24680)

Fecha de publicación:
24/02/2022
Idioma:
Español
Una vulnerabilidad de escalada de privilegios local en los agentes Trend Micro Apex One, Trend Micro Apex One as a Service, Trend Micro Worry-Free Business Security versión 10.0 SP1 y Trend Micro Worry-Free Business Security Services podría permitir a un atacante local crear un punto de montaje y aprovecharlo para la eliminación arbitraria de carpetas, conllevando a una escalada de privilegios en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2022

Vulnerabilidad en las firmas del servidor de puerta de enlace en Octobercms (CVE-2022-23655)

Fecha de publicación:
24/02/2022
Idioma:
Español
Octobercms es una plataforma CMS auto-alojada basada en el framework PHP Laravel. Las versiones afectadas de OctoberCMS no comprueban las firmas del servidor de puerta de enlace. Como resultado, los servidores de puerta de enlace no autorizados pueden ser usados para exfiltrar las claves privadas de usuarios. Es recomendado a usuarios actualizar sus instalaciones a versión 474 o a versión v1.1.10. La única medida de mitigación conocida es aplicar manualmente el parche (e3b455ad587282f0fbcb7763c6d9c3d000ca1e6a) que añade la comprobación de la firma del servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2022

Vulnerabilidad en b2-sdk-python (CVE-2022-23651)

Fecha de publicación:
23/02/2022
Idioma:
Español
b2-sdk-python es una biblioteca python para acceder al almacenamiento en la nube proporcionado por backblaze. Las versiones para Linux y Mac del SDK versión 1.14.0 y anteriores contienen una vulnerabilidad de divulgación de claves que, en determinadas condiciones, puede ser explotada por atacantes locales a mediante una condición de carrera de tiempo de comprobación (TOCTOU). Los usuarios del SDK del formato SqliteAccountInfo son vulnerables mientras que usuarios del formato InMemoryAccountInfo están a salvo. El formato SqliteAccountInfo guarda las claves de la API (y el mapeo de nombres de cubos a identificadores) en un archivo de base de datos local ($XDG_CONFIG_HOME/b2/account_info, ~/.b2_account_info o una ruta definida por el usuario). Cuando es creado por primera vez, el archivo es legible para todo el mundo y es (normalmente unos pocos milisegundos) alterado más tarde para ser privado para el usuario. Si el directorio que contiene el archivo es legible por un atacante local, entonces durante el breve período entre la creación del archivo y la modificación de los permisos, un atacante local puede correr para abrir el archivo y mantener un manejo a él. Esto permite al atacante local leer el contenido del archivo después de que la información confidencial haya sido guardado en él. Los consumidores de este SDK que confíen en él para guardar datos usando la clase SqliteAccountInfo deberían actualizar a la última versión del SDK. Aquellos que crean que un usuario local puede haber abierto una cuenta usando esta condición de carrera, deberían eliminar los archivos de base de datos afectados y regenerar todas las claves de la aplicación. Los usuarios deben actualizar a b2-sdk-python versión 1.14.1 o posterior
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2022

Vulnerabilidad en B2 Command Line Tool (CVE-2022-23653)

Fecha de publicación:
23/02/2022
Idioma:
Español
B2 Command Line Tool es la herramienta oficial de línea de comandos para el servicio de almacenamiento en la nube de Backblaze. Las versiones para Linux y Mac de la herramienta de línea de comandos B2, versión 3.2.0 y anteriores, contienen una vulnerabilidad de divulgación de claves que, en determinadas condiciones, puede ser explotada por atacantes locales mediante una condición de carrera de tiempo de comprobación de uso (TOCTOU). La herramienta de línea de comandos guarda las claves de la API (y el mapeo de nombres de cubos a identificadores) en un archivo de base de datos local ("$XDG_CONFIG_HOME/b2/account_info", "~/.b2_account_info" o una ruta definida por el usuario) cuando es ejecutado "b2 authorize-account" por primera vez. Esto ocurre independientemente de si es proporcionada una clave válida o no. Cuando es creado por primera vez, el archivo es legible para todo el mundo y más tarde (normalmente unos milisegundos) es alterada para que sea privado para el usuario. Si el directorio es legible por un atacante local y el usuario aún no ha ejecutado "b2 authorize-account", entonces durante el breve período entre la creación del archivo y la modificación del permiso, un atacante local puede correr para abrir el archivo y mantener un manejo del mismo. Esto permite al atacante local leer el contenido después del archivo una vez que la información confidencial ha sido guardada en él. Los usuarios que aún no hayan ejecutado "b2 authorize-account" deberían actualizar a B2 Command Line Tool versión v3.2.1 antes de ejecutarla. Los usuarios que han ejecutado "b2 authorize-account" están seguros si en el momento de la creación del archivo ningún otro usuario local tenía acceso de lectura al archivo de configuración local. Los usuarios que hayan ejecutado "b2 authorize-account" cuando la ruta designada pueda ser abierta por otro usuario local deben actualizar a B2 Command-Line Tool versión v3.2.1 y eliminar la base de datos y regenerar todas las claves de aplicación. Tenga en cuenta que "b2 clear-account" no elimina el archivo de la base de datos y no debe usarse para asegurar que todos los manejadores abiertos al archivo sean invalidados. Si la herramienta de línea de comandos B2 no puede actualizarse a versión 3.2.1 debido a un conflicto de dependencias, puede usarse una versión binaria en su lugar. También puede instalarse una nueva versión dentro de un virtualenv, o pueden cambiarse los permisos para evitar que usuarios locales abran el archivo de la base de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2022

Vulnerabilidad en BSAFE (CVE-2022-24409)

Fecha de publicación:
23/02/2022
Idioma:
Español
Dell BSAFE SSL-J contiene una solución para una vulnerabilidad de canal de tiempo encubierto que puede ser explotada por usuarios maliciosos para comprometer el sistema afectado. Sólo los clientes con contratos de mantenimiento BSAFE activos pueden recibir detalles sobre esta vulnerabilidad. La divulgación pública de los detalles de la vulnerabilidad se compartirá en una fecha posterior
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en IBM Sterling External Authentication Server e IBM Sterling Secure Proxy (CVE-2022-22336)

Fecha de publicación:
23/02/2022
Idioma:
Español
IBM Sterling External Authentication Server e IBM Sterling Secure Proxy 6.0.3.0, 6.0.2.0 y 3.4.3.2 podrían permitir a un usuario remoto consumir recursos causando una denegación de servicio debido a una fuga de recursos. ID de IBM X-Force: 219395
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en los tamaños del contenido de los formularios y/o los encabezados HTTP en IBM Sterling Secure Proxy e IBM Sterling External Authentication Server (CVE-2022-22333)

Fecha de publicación:
23/02/2022
Idioma:
Español
IBM Sterling Secure Proxy 6.0.3.0, 6.0.2.0, y 3.4.3.2 e IBM Sterling External Authentication Server son vulnerables a un desbordamiento de búfer, debido a que la interfaz gráfica de usuario basada en Jetty en la Secure Zone no valida correctamente los tamaños del contenido del formulario y/o las cabeceras HTTP enviadas. Un atacante local situado dentro de la Zona Segura podría enviar una solicitud HTTP especialmente diseñada para interrumpir el servicio. ID de IBM X-Force: 219133
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2022

Vulnerabilidad en el repositorio de GitHub v2fly/v2ray-core (CVE-2021-4070)

Fecha de publicación:
23/02/2022
Idioma:
Español
Un Error de Desvío en el repositorio de GitHub v2fly/v2ray-core versiones anteriores a 4.44.0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/03/2022

Vulnerabilidad en el repositorio de GitHub dolibarr/dolibarr (CVE-2022-0731)

Fecha de publicación:
23/02/2022
Idioma:
Español
Un Control de Acceso Inapropiado (IDOR) en el repositorio de GitHub dolibarr/dolibarr versiones anteriores a 16.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2022