Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en pki-core (CVE-2022-2393)

Fecha de publicación:
14/07/2022
Idioma:
Español
Se ha encontrado un fallo en pki-core, que podría permitir a un usuario conseguir un certificado para otra identidad de usuario cuando la autenticación basada en el directorio está habilitada. Este fallo permite a un atacante autenticado en la red adyacente hacerse pasar por otro usuario dentro del ámbito del dominio, pero no podría descifrar el contenido de los mensajes
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2023

Vulnerabilidad en los encabezados Transfer-Encoding en el analizador llhttp en el módulo http en Node.js (CVE-2022-32213)

Fecha de publicación:
14/07/2022
Idioma:
Español
El analizador llhttp anteriores a la versión v14.20.1, anteriores a la versión v16.17.1 y anteriores a la versión v18.9.1 del módulo http en Node.js no analiza y valida correctamente las cabeceras Transfer-Encoding y puede dar lugar a HTTP Request Smuggling (HRS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el parser llhttp en el módulo http en Node.js (CVE-2022-32214)

Fecha de publicación:
14/07/2022
Idioma:
Español
El parser llhttp anteriores a la versión v14.20.1, anteriores a la versión v16.17.1 y anteriores a la versión v18.9.1 del módulo http en Node.js no utiliza estrictamente la secuencia CRLF para delimitar las peticiones HTTP. Esto puede llevar a un contrabando de peticiones HTTP (HRS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2023

Vulnerabilidad en los encabezados Transfer-Encoding en el analizador llhttp del módulo http en Node (CVE-2022-32215)

Fecha de publicación:
14/07/2022
Idioma:
Español
El parser llhttp anteriores a la versión v14.20.1, anteriores a la versión v16.17.1 y anteriores a la versión v18.9.1 del módulo http en Node.js no maneja correctamente las cabeceras Transfer-Encoding de varias líneas. Esto puede llevar al contrabando de solicitudes HTTP (HRS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en convert2rhel (CVE-2022-1662)

Fecha de publicación:
14/07/2022
Idioma:
Español
En convert2rhel, se presenta un ansible playbook llamado ansible/run-convert2rhel.yml que pasa la contraseña del usuario de Red Hat Subscription Manager por medio de la CLI a convert2rhel. Esto podría permitir a usuarios locales no autorizados visualizar la contraseña por medio de la lista de procesos mientras convert2rhel esta siendo ejecutando. Sin embargo, este ansible playbook es sólo un ejemplo en el repositorio upstream y no está incluido en las versiones oficialmente soportadas de convert2rhel
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2022

Vulnerabilidad en algunos modelos de teléfonos Xiaomi (CVE-2020-14127)

Fecha de publicación:
14/07/2022
Idioma:
Español
Se presenta una vulnerabilidad de denegación de servicio en algunos modelos de teléfonos Xiaomi. La vulnerabilidad es causada por un desbordamiento de la pila y puede ser explotada por atacantes para hacer una denegación de servicio remota
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2022

Vulnerabilidad en petición GET a la página de Herramientas del sistema de la red Wi-Fi en el demonio httpd en los dispositivos TP-Link TL-WR841N V12 (CVE-2022-30024)

Fecha de publicación:
14/07/2022
Idioma:
Español
Un desbordamiento de búfer en el demonio httpd en los dispositivos TP-Link TL-WR841N V12 (versión de firmware 3.16.9) permite a un atacante remoto autenticado ejecutar código arbitrario por medio de una petición GET a la página de Herramientas del sistema de la red Wi-Fi. Esto afecta a los dispositivos TL-WR841 V12 TL-WR841N(EU)_V12_160624 y TL-WR841 V11 TL-WR841N(EU)_V11_160325 , TL-WR841N_V11_150616 y TL-WR841 V10 TL-WR841N_V10_150310 también están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en los endpoints RPC de CRTC y ODU dependen de un nombre de usuario/contraseña de cuenta estática para el control de acceso en los dispositivos Verizon 5G Home LVSKIHP InDoorUnit (IDU) y OutDoorUnit (ODU) (CVE-2022-28377)

Fecha de publicación:
14/07/2022
Idioma:
Español
En los dispositivos Verizon 5G Home LVSKIHP InDoorUnit (IDU) versión 3.4.66.162 y OutDoorUnit (ODU) versión 3.33.101.0, los endpoints RPC de CRTC y ODU dependen de un nombre de usuario/contraseña de cuenta estática para el control de acceso. Esta contraseña puede generarse por medio de un binario incluido en el firmware, después de averiguar la dirección MAC de la interfaz Ethernet base de la IDU, y añadir la cadena DEVICE_MANUFACTURER="Wistron_NeWeb_Corp." a /etc/device_info para replicar el entorno del host. Esto ocurre en /etc/init.d/wnc_factoryssidkeypwd (IDU)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2022

Vulnerabilidad en la función crtcreadpartition del listener JSON crtcrpc en el archivo /usr/lib/lua/luci/crtc.lua en Verizon 5G Home LVSKIHP InDoorUnit (IDU) (CVE-2022-28373)

Fecha de publicación:
14/07/2022
Idioma:
Español
Verizon 5G Home LVSKIHP InDoorUnit (IDU) versión 3.4.66.162, no sanea apropiadamente los parámetros controlados por el usuario dentro de la función crtcreadpartition del listener JSON crtcrpc en el archivo /usr/lib/lua/luci/crtc.lua. Un atacante remoto en la red local puede inyectar meta caracteres de shell para lograr una ejecución de código remota como root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2022

Vulnerabilidad en los endpoints RPC de CRTC y ODU en los dispositivos InDoorUnit (IDU) y OutDoorUnit (ODU) de Verizon 5G Home LVSKIHP (CVE-2022-28372)

Fecha de publicación:
14/07/2022
Idioma:
Español
En los dispositivos InDoorUnit (IDU) versión 3.4.66.162 y OutDoorUnit (ODU) versión 3.33.101.0 de Verizon 5G Home LVSKIHP, los endpoints RPC de CRTC y ODU proporcionan un medio para aprovisionar una actualización de firmware para el dispositivo por medio de crtc_fw_upgrade o crtcfwimage. La URL proporcionada no está comprueba, y por lo tanto permite una carga arbitraria de archivos en el dispositivo. Esto ocurre en los archivos /lib/lua/luci/crtc.lua (IDU) y /lib/functions/wnc_jsonsh/wnc_crtc_fw.sh (ODU)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2022

Vulnerabilidad en la suboperación enable_ssh de la función crtcmode del listener JSON de crtcrpc en Verizon 5G Home LVSKIHP InDoorUnit (IDU) (CVE-2022-28369)

Fecha de publicación:
14/07/2022
Idioma:
Español
Verizon 5G Home LVSKIHP InDoorUnit (IDU) versión 3.4.66.162, no comprueba la URL proporcionada por el usuario en la sub operación enable_ssh de la función crtcmode del listener JSON de crtcrpc (que es encontrada en /lib/functions/wnc_jsonsh/crtcmode.sh) Un atacante remoto en la red local puede proporcionar una URL maliciosa. Los datos (encontrados en esa URL) son escritos en /usr/sbin/dropbear y luego son ejecutados como root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2022

Vulnerabilidad en Electronic mall system (CVE-2022-30113)

Fecha de publicación:
14/07/2022
Idioma:
Español
Electronic mall system versión 1.0_build20200203, está afectado y es vulnerable a una inyección SQL
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/07/2022