Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo de configuración del proyecto en Novel-Plus (CVE-2022-36672)

Fecha de publicación:
01/09/2022
Idioma:
Español
Se ha detectado que Novel-Plus versión v3.6.2, contiene una clave JWT embebida en el archivo de configuración del proyecto. Esta vulnerabilidad permite a atacantes crear una sesión de usuario personalizada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/09/2023

Vulnerabilidad en el parámetro id en el archivo /schedules/view_schedule.php en Simple Task Scheduling System (CVE-2022-36674)

Fecha de publicación:
01/09/2022
Idioma:
Español
Se ha detectado que Simple Task Scheduling System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /schedules/view_schedule.php
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2022

Vulnerabilidad en el parámetro id en el archivo /schedules/manage_schedule.php en Simple Task Scheduling System (CVE-2022-36675)

Fecha de publicación:
01/09/2022
Idioma:
Español
Se ha detectado que Simple Task Scheduling System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /schedules/manage_schedule.php
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2022

Vulnerabilidad en el parámetro id en el archivo /categories/view_category.php en Simple Task Scheduling System (CVE-2022-36676)

Fecha de publicación:
01/09/2022
Idioma:
Español
Se ha detectado que Simple Task Scheduling System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /categories/view_category.php
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2022

Vulnerabilidad en HashiCorp Boundary (CVE-2022-36130)

Fecha de publicación:
01/09/2022
Idioma:
Español
HashiCorp Boundary versiones hasta 0.10.1, no llevaba a cabo apropiadamente las comprobaciones de integridad de los datos para garantizar que los recursos estuvieran asociados a los ámbitos correctos, lo que permitía una potencial escalada de privilegios para usuarios autorizados de otro ámbito. Corregido en Boundary versión 0.10.2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/09/2022

Vulnerabilidad en ZITADEL (CVE-2022-36051)

Fecha de publicación:
31/08/2022
Idioma:
Español
ZITADEL combina la facilidad de Auth0 y la versatilidad de Keycloak.**Acciones**, introducido en ZITADEL versión **1.42.0** en la API y versión **1.56.0** para la Consola, es una característica, donde los usuarios con rol."ORG_OWNER" son capaces de crear Código Javascript, que es invocado por el sistema en ciertos puntos durante el login. Las **Acciones**, por ejemplo, permiten crear autorizaciones (subvenciones a usuarios) en usuarios recién creados de forma programática. Debido a una falta de comprobación de autorizaciones, las **Actions** podían conceder autorizaciones a proyectos que pertenecían a otras organizaciones dentro de la misma Instancia. La concesión de autorizaciones por medio de la API y la consola no está afectada por esta vulnerabilidad. Actualmente no se presenta una mitigación conocida, los usuarios deben actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2022

Vulnerabilidad en el archivo /goform/form2userconfig.cgi en D-link DIR-816 (CVE-2022-37123)

Fecha de publicación:
31/08/2022
Idioma:
Español
D-link DIR-816 versión A2_v1.10CNB04.img, es vulnerable a una inyección de comandos por medio del archivo /goform/form2userconfig.cgi
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en /goform/SystemCommand en D-Link DIR-816 (CVE-2022-37129)

Fecha de publicación:
31/08/2022
Idioma:
Español
D-Link DIR-816 versión A2_v1.10CNB04.img, es vulnerable a una inyección de comandos por medio de /goform/SystemCommand. Después de que el usuario pase el parámetro del comando, será empalmado en byte_4836B0 por snprintf, y finalmente doSystem(&byte_4836B0); será ejecutado, resultando en una inyección de comando
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en /goform/Diagnosis en D-Link DIR-816 (CVE-2022-37130)

Fecha de publicación:
31/08/2022
Idioma:
Español
En D-Link DIR-816 versión A2_v1.10CNB04.img, es producida una vulnerabilidad de inyección de comandos en /goform/Diagnosis, después de que es cumplida la condición, setnum será empalmado con v10 mediante snprintf, y será ejecutado el sistema, resultando en una vulnerabilidad de inyección de comandos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en /goform/setMAC en D-link DIR-816 (CVE-2022-36619)

Fecha de publicación:
31/08/2022
Idioma:
Español
En D-link DIR-816 versión A2_v1.10CNB04.img, la red puede ser restablecida sin autenticación por medio de /goform/setMAC
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2022

Vulnerabilidad en /goform/NTPSyncWithHost en D-link DIR-816 (CVE-2022-37125)

Fecha de publicación:
31/08/2022
Idioma:
Español
D-link DIR-816 versión A2_v1.10CNB04.img, es vulnerable a una inyección de comandos por medio de /goform/NTPSyncWithHost
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/09/2022

Vulnerabilidad en el archivo booking.php en Doctors Appointment System (CVE-2022-36201)

Fecha de publicación:
31/08/2022
Idioma:
Español
Doctor's Appointment System v1.0 es vulnerable Blind SQLi a través de settings.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2022