Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NVIDIA NVDEC en el controlador del kernel de NVIDIA Tegra (CVE-2021-34402)

Fecha de publicación:
18/01/2022
Idioma:
Español
El controlador del kernel de NVIDIA Tegra contiene una vulnerabilidad en NVIDIA NVDEC, por la que un usuario con altos privilegios podría leer o escribir en una ubicación de memoria que está fuera de límites previstos del búfer, lo que puede conllevar a una denegación de servicio, una revelación de información, una pérdida de integridad o una posible escalada de privilegios
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2022

Vulnerabilidad en el archivo ~/includes/xoo-framework/admin/class-xoo-admin-settings.php en la función save_settings en los plugins Login/Signup Popup, Waitlist Woocommerce (Back in stock notifier), y Side Cart Woocommerce (Ajax) de WordPress (CVE-2022-0215)

Fecha de publicación:
18/01/2022
Idioma:
Español
Los plugins Login/Signup Popup, Waitlist Woocommerce ( Back in stock notifier ), y Side Cart Woocommerce (Ajax) de WordPress son vulnerables a un ataque de tipo Cross-Site Request Forgery por medio de la función save_settings que es encontrada en el archivo ~/includes/xoo-framework/admin/class-xoo-admin-settings.php, lo que hace posible que atacantes actualicen opciones arbitrarias en un sitio que pueden ser usadas para crear una cuenta de usuario administrativo y conceder acceso privilegiado completo a un sitio comprometido. Esto afecta a versiones anteriores a 2.2 incluyéndola, en Login/Signup Popup, versiones anteriores a 2.5.1 incluyéndola, en Waitlist Woocommerce ( Back in stock notifier ), y versiones anteriores a 2.0 incluyéndola, en Side Cart Woocommerce (Ajax)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2022

Vulnerabilidad en la Interfaz de Usuario de ReportCenter en NetMaster Network Management for TCP/IP y NetMaster File Transfer Management (CVE-2022-23083)

Fecha de publicación:
18/01/2022
Idioma:
Español
NetMaster versión 12.2 Network Management for TCP/IP y NetMaster File Transfer Management contienen una vulnerabilidad de tipo XSS (Cross-Site Scripting) en la Interfaz de Usuario de ReportCenter debido a una comprobación insuficiente de entrada que podría permitir a un atacante ejecutar código en la máquina afectada
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2022

Vulnerabilidad en GitLab (CVE-2022-0154)

Fecha de publicación:
18/01/2022
Idioma:
Español
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 7.7 anteriores a 14.4.5, a todas las versiones a partir de la 14.5.0 anteriores a 14.5.3, a todas las versiones a partir de la 14.6.0 anteriores a 14.6.2. GitLab era vulnerable a un ataque de tipo Cross-Site Request Forgery que permite a un usuario malicioso importar su proyecto de GitHub en otra cuenta de usuario de GitLab
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2022

Vulnerabilidad en un elemento de configuración llamado "UmbracoApplicationUrl" en CMS Umbraco (CVE-2022-22690)

Fecha de publicación:
18/01/2022
Idioma:
Español
Dentro del CMS Umbraco, un elemento de configuración llamado "UmbracoApplicationUrl" (o simplemente "ApplicationUrl") es usado siempre que el código de la aplicación necesita construir una URL que apunte al sitio. Por ejemplo, cuando un usuario restablece su contraseña y la aplicación construye una URL de restablecimiento de contraseña o cuando el administrador invita a usuarios al sitio. Para las versiones de Umbraco inferiores a 9.2.0, si la URL de la aplicación no está configurada específicamente, el atacante puede manipular este valor y almacenarlo de forma persistente afectando a todos los usuarios de los componentes en los que es usado "UmbracoApplicationUrl". Por ejemplo, el atacante es capaz de cambiar la URL que reciben los usuarios al restablecer su contraseña para que apunte al servidor del atacante, cuando el usuario sigue este enlace el token de restablecimiento puede ser interceptado por el atacante resultando en la toma de la cuenta
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2022

Vulnerabilidad en el componente de restablecimiento de contraseñas en Umbraco (CVE-2022-22691)

Fecha de publicación:
18/01/2022
Idioma:
Español
El componente de restablecimiento de contraseñas desplegado en Umbraco usa el nombre de host suministrado dentro del encabezado de host de la petición cuando construye una URL de restablecimiento de contraseñas. Puede ser posible manipular la URL enviada a usuarios de Umbraco cuando apunta al servidor del atacante, revelando así el token de restablecimiento de contraseña si/cuando es seguido el enlace. Una vulnerabilidad relacionada (CVE-2022-22690) podría permitir que este fallo se convierta en persistente, de modo que todas las URL de restablecimiento de contraseña estén afectadas persistentemente después de un ataque con éxito. Consulte el aviso de AppCheck para obtener más información y las advertencias asociadas
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2022

Vulnerabilidad en GitLab CE/EE (CVE-2022-0244)

Fecha de publicación:
18/01/2022
Idioma:
Español
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 14.5. Una lectura arbitraria de archivos era posible al importar un grupo debido a un manejo incorrecto del archivo
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2022

Vulnerabilidad en algunos campos concretos en la API GraphQL en GitLab (CVE-2022-0152)

Fecha de publicación:
18/01/2022
Idioma:
Español
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 13.10 anteriores a 14.4.5, todas las versiones a partir de la 14.5.0 anteriores a 14.5.3, todas las versiones a partir de la 14.6.0 anteriores a 14.6.2. GitLab era vulnerable al acceso no autorizado a algunos campos concretos mediante la API GraphQL
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2022

Vulnerabilidad en la función de descarga wpie_process_file_download en el archivo ~/includes/classes/class-wpie-general.php en el plugin WP Import Export de WordPress (CVE-2022-0236)

Fecha de publicación:
18/01/2022
Idioma:
Español
El plugin WP Import Export de WordPress (tanto en su versión gratuita como en la premium) es vulnerable a una divulgación de datos confidenciales sin autenticación debido a la falta de comprobación de capacidad en la función de descarga wpie_process_file_download que es encontrada en el archivo ~/includes/classes/class-wpie-general.php. Esto hacía posible que atacantes no autenticados pudieran descargar cualquier información importada o exportada de un sitio vulnerable que pudiera contener información confidencial como datos de usuarios. Esto afecta a las versiones hasta la 3.9.15 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2022

Vulnerabilidad en los parámetros pm_user_avatar y pm_cover_image en el archivo ~/admin/class-profile-magic-admin.php en el plugin ProfileGrid - User Profiles, Memberships, Groups and Communities de WordPress (CVE-2022-0233)

Fecha de publicación:
18/01/2022
Idioma:
Español
El plugin ProfileGrid - User Profiles, Memberships, Groups and Communities de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a un escape insuficiente por medio de los parámetros pm_user_avatar y pm_cover_image encontrados en el archivo ~/admin/class-profile-magic-admin.php que permite a atacantes con acceso de usuario autenticado, como los suscriptores, inyectar scripts web arbitrarios en su perfil, en versiones hasta 1.2.7 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en el plugin User Registration, Login & Landing Pages de WordPress (CVE-2022-0232)

Fecha de publicación:
18/01/2022
Idioma:
Español
El plugin User Registration, Login & Landing Pages de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a un escape insuficiente por el parámetro loader_text encontrado en el archivo ~/includes/templates/landing-page.php que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 1.2.7 incluyéndola. Esto afecta a las instalaciones multisitio donde unfiltered_html está deshabilitado para administradores, y a los sitios donde unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en el parámetro category en el archivo ~/include/models/model.php en el plugin Random Banner de WordPress (CVE-2022-0210)

Fecha de publicación:
18/01/2022
Idioma:
Español
El plugin Random Banner de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a un escape insuficiente por medio del parámetro category encontrado en el archivo ~/include/models/model.php que permitía a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta 4.1.4 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para administradores, y a los sitios en los que unfiltered_html está deshabilitado
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2023