Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el servicio Acronis Media Builder en Acronis Cyber Protect Home Office (Windows), Acronis True Image 2021 (Windows) (CVE-2021-44206)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una escalada local de privilegios debido a una vulnerabilidad de secuestro de DLL en el servicio Acronis Media Builder. Los siguientes productos están afectados: Acronis Cyber Protect Home Office (Windows) versiones anteriores a la compilación 39612, Acronis True Image 2021 (Windows) versiones anteriores a la compilación 39287
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en go-attestation (CVE-2022-0317)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una vulnerabilidad de Comprobación de Entrada Inapropiada en go-attestation versiones anteriores a 0.3.3, permite a usuarios locales proporcionar una cita con forma maliciosa sobre no/algunas PCR, causando que AKPublic.Verify tenga éxito a pesar de la inconsistencia. El uso posterior del mismo conjunto de valores de PCR en Eventlog.Verify carece de la autenticación llevada a cabo por la verificación de citas, lo que significa que un atacante local podría acoplar esta vulnerabilidad con un registro TCG diseñado de forma maliciosa en Eventlog.Verify para falsificar eventos en el registro TCG, derrotando así el arranque medido comprobado de forma remota. Recomendamos actualizar a la versión 0.4.0 o superior
Gravedad CVSS v3.1: BAJA
Última modificación:
09/02/2022

Vulnerabilidad en Mirantis Container Cloud Lens Extension (CVE-2022-0484)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una falta de comprobación de las URLs causa que Mirantis Container Cloud Lens Extension versiones anteriores a v3.1.1, abra programas externos distintos al navegador por defecto para llevar a cabo el inicio de sesión en un nuevo cluster. Un atacante podría alojar un servidor web que sirva un archivo de configuración de Mirantis Container Cloud malicioso e inducir a la víctima a añadir un nuevo cluster por medio de su URL. Este problema afecta a: Mirantis Container Cloud Lens Extension versiones v3 anteriores a la v3.1.1
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en $_SERVER["PHP_SELF"] en el archivo ~/options-fotobook.php en el plugin Fotobook de WordPress (CVE-2022-0380)

Fecha de publicación:
04/02/2022
Idioma:
Español
El plugin Fotobook de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado debido a un escape insuficiente y al uso de $_SERVER["PHP_SELF"] encontrado en el archivo ~/options-fotobook.php que permite a atacantes inyectar scripts web arbitrarios en la página, en versiones hasta la 3.2.3 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en el parámetro url en el archivo ~/swagger-iframe.php en el plugin Embed Swagger de WordPress (CVE-2022-0381)

Fecha de publicación:
04/02/2022
Idioma:
Español
El plugin Embed Swagger de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado debido a un escape/saneo y comprobación insuficientes por medio del parámetro url encontrado en el archivo ~/swagger-iframe.php que permite a atacantes inyectar scripts web arbitrarios en la página, en versiones hasta la 1.0.0 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en Packagist jsdecena/laracom (CVE-2022-0472)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una Carga no Restringida de Archivos de tipo Peligroso en Packagist jsdecena/laracom versiones anteriores a v2.0.9
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en Homebrew mruby (CVE-2022-0481)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una Desreferencia de Puntero NULL en Homebrew mruby versiones anteriores a 3.2
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

CVE-2022-0498

Fecha de publicación:
04/02/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el plugin [GWA] AutoResponder de WordPress (CVE-2021-44779)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se ha detectado una vulnerabilidad de inyección SQL no autenticada (SQLi) en el plugin [GWA] AutoResponder de WordPress (versiones anteriores a 2.3 incluyéndola), vulnerable en (&listid). No se presenta una versión parcheada, plugin cerrado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2022

Vulnerabilidad en el endpoint /themesettings REST-API en el archivo ~/includes/class-template-designer.php en el plugin WP HTML Mail de WordPress (CVE-2022-0218)

Fecha de publicación:
04/02/2022
Idioma:
Español
El plugin WP HTML Mail de WordPress es vulnerable al acceso no autorizado que permite a atacantes no autenticados recuperar y modificar la configuración del tema debido a una comprobación de capacidad faltante en el endpoint /themesettings REST-API que es encontrado en el archivo ~/includes/class-template-designer.php, en versiones hasta 3.0.9 incluyéndola. Esto hace posible que atacantes no privilegiado ejecuten el endpoint y añadan JavaScript malicioso a un sitio WordPress vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2022

Vulnerabilidad en el Sistema Operativo en el producto afectado (CVE-2022-0365)

Fecha de publicación:
04/02/2022
Idioma:
Español
El producto afectado es vulnerable a una inyección de comandos del Sistema Operativo autenticado, que puede permitir a un atacante inyectar y ejecutar comandos de shell arbitrarios como usuario Admin (root)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2022

CVE-2022-0227

Fecha de publicación:
04/02/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. Reason: This CVE has been rejected as it was incorrectly assigned. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023