Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2020-36267

Fecha de publicación:
22/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-36268

Fecha de publicación:
22/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-36269

Fecha de publicación:
22/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el archivo /goform/form2Wan.cgi en D-link DIR-816 (CVE-2022-37134)

Fecha de publicación:
22/08/2022
Idioma:
Español
D-link DIR-816 versión A2_v1.10CNB04.img, es vulnerable a un Desbordamiento de Búfer por medio del archivo /goform/form2Wan.cgi. Cuando wantype es 3, l2tp_usrname será descifrado por base64, y el resultado es almacenado en v94, que no comprueba el tamaño de l2tp_usrname, resultando en un desbordamiento de pila.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en Tabit (CVE-2022-34770)

Fecha de publicación:
22/08/2022
Idioma:
Español
Tabit - divulgación de información confidencial. Varias API del sistema web muestran, sin autorización, información confidencial como estados de salud, facturas anteriores en un determinado restaurante, consumo de alcohol y hábitos de fumar. Cada una de las APIs descritas, presenta en su URL uno o más ID de MongoDB que no es tan sencillo de enumerar. Sin embargo, cada una de ellas recibe una "pequeña URL" en el dominio de Tabit, en forma de https://tbit.be/{sufijo} siendo el sufijo una cadena de 5 caracteres que contiene números, letras minúsculas y mayúsculas. No es tan sencillo enumerarlas todas, pero sí encontrar algunas que funcionen y conlleven a un endpoint personal. Esto es tanto un ejemplo de OWASP: API4 - limitación de la tasa y OWASP: API1 - Autorización a nivel de objeto rota. Además, la URL de redireccionamiento divulgó los IDs de MongoDB comentados anteriormente, y podríamos usarlos para consultar otros endpoints divulgando más información personal. Por ejemplo: La URL https://tabitisrael.co.il/online-reservations/health-statement?orgId={org_id}&healthStatementId={health_statement_id} es usada para invitar a amigos a rellenar una declaración de salud antes de asistir al restaurante. Podemos usar el health_statement_id para acceder a la API https://tgm-api.tabit.cloud/health-statement/{health_statement_id} API que divulga la información médica y el número de identificación.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Tabit (CVE-2022-34775)

Fecha de publicación:
22/08/2022
Idioma:
Español
Tabit - Exposición excesiva de datos. Otro endpoint mapeado por la diminuta url, era uno para la cancelación de reservas, que contenía el ID de MongoDB de la reserva, y la organización. Esto puede ser usado para consultar la API http://tgm-api.tabit.cloud/rsv/management/{reservationId}?organization={orgId} API que devuelve muchos datos sobre la reserva (OWASP: API3): Nombre, correo, número de teléfono, el número de visitas del usuario a ese restaurante concreto, el dinero que ha gastado allí, el dinero que ha gastado en alcohol, si ha dejado un depósito, etc. Esta información puede usarse fácilmente para un ataque de phishing.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el cliente miniOrange OAuth para el plugin SSO en WordPress (CVE-2022-34858)

Fecha de publicación:
22/08/2022
Idioma:
Español
Una vulnerabilidad de elusión de autenticación en el cliente miniOrange Oauth versión 2.0 para el plugin SSO versiones anteriores a 1.11.3 incluyéndola, en WordPress.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2024

Vulnerabilidad en Pega Platform (CVE-2022-35655)

Fecha de publicación:
22/08/2022
Idioma:
Español
Pega Platform versiones desde 7.3 a 8.7.3, está afectada por un problema de tipo XSS debido a una configuración errónea de un ajuste de la página de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2022

Vulnerabilidad en Pega Platform (CVE-2022-35654)

Fecha de publicación:
22/08/2022
Idioma:
Español
Pega Platform versiones desde 8.5.4 a 8.7.3, está afectada por un problema de tipo XSS con un usuario no autenticado y el parámetro de redireccionamiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2022

Vulnerabilidad en Pega Platform (CVE-2022-35656)

Fecha de publicación:
22/08/2022
Idioma:
Español
La vulnerabilidad de Pega Platform versiones desde 8.3 a 8.7.3, puede permitir a administradores de seguridad autenticados alterar la configuración de tipo CSRF directamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2022

Vulnerabilidad en el plugin smartypants SP Project & Document Manager en WordPress (CVE-2022-34857)

Fecha de publicación:
22/08/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en el plugin smartypants SP Project & Document Manager versiones anteriores a 4.59 incluyéndola, en WordPress
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2022

Vulnerabilidad en el plugin Max Foundry MaxButtons en WordPress (CVE-2022-36346)

Fecha de publicación:
22/08/2022
Idioma:
Español
Múltiples vulnerabilidades de tipo Cross-Site Request Forgery (CSRF) en el plugin Max Foundry MaxButtons versiones anteriores a 9.2 incluyéndola, en WordPress.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/08/2022