Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente iTopVPNmini.exe de iTop VPN (CVE-2022-24141)

Fecha de publicación:
06/07/2022
Idioma:
Español
El componente iTopVPNmini.exe de iTop VPN versión 3.2, intentará conectarse a datastate_iTopVPN_Pipe_Server en un bucle. Un atacante que abriera una tubería con nombre con el mismo nombre puede usarla para obtener el token de otro usuario escuchando conexiones y abusando de la función ImpersonateNamedPipeClient()
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en una de las tuberías con nombre de ASCService en IOBit Advanced System Care (AscService.exe) (CVE-2022-24139)

Fecha de publicación:
06/07/2022
Idioma:
Español
En IOBit Advanced System Care (AscService.exe) versión 15, un atacante con SEImpersonatePrivilege puede crear una tubería con nombre con el mismo nombre que una de las tuberías con nombre de ASCService. ASCService primero intenta conectarse antes de intentar crear las tuberías con nombre, debido a que durante el inicio de sesión el servicio intentará conectarse con el atacante lo que conllevará a una escalada de privilegios (mediante la manipulación de tokens e ImpersonateNamedPipeClient() ) desde ADMIN -) SYSTEM o desde Local ADMIN-) Domain ADMIN dependiendo del usuario y la tubería con nombre que sea usado
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en Apache Superset (CVE-2021-37839)

Fecha de publicación:
06/07/2022
Idioma:
Español
Apache Superset versiones hasta 1.5.1, permitía a usuarios autenticados acceder a información de metadatos relacionada con conjuntos de datos sobre los que no tenían permiso. Estos metadatos incluían el nombre del conjunto de datos, las columnas y las métricas
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en la carpeta ProgramData en IOBit Advanced System Care (Asc.exe) y Action Download Center (CVE-2022-24138)

Fecha de publicación:
06/07/2022
Idioma:
Español
IOBit Advanced System Care (Asc.exe) versión 15 y Action Download Center descargan componentes de la suite IOBit en la carpeta ProgramData, la carpeta ProgramData presenta permisos "rwx" para usuarios no privilegiados. Los usuarios poco privilegiados pueden usar SetOpLock para esperar a CreateProcess y cambiar el componente genuino por un ejecutable malicioso, obteniendo así la ejecución de código como usuario con altos privilegios (Privilegio bajo -) ADMIN de integridad alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2022

Vulnerabilidad en PESCMS (CVE-2021-31677)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado un problema en PESCMS Versión 2.3.3. Se presenta una vulnerabilidad de tipo CSRF que puede modificar las contraseñas del administrador y de otros miembros
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en PESCMS (CVE-2021-31678)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado un problema en PESCMS Versión 2.3.3. Se presenta una vulnerabilidad de tipo CSRF que puede eliminar información de importación sobre la empresa de un usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en PESCMS (CVE-2021-31679)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado un problema en PESCMS Versión 2.3.3. Se presenta una vulnerabilidad de tipo CSRF que permite a atacantes eliminar los números de cuenta del administrador y de otros miembros
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Apache Commons Configuration (CVE-2022-33980)

Fecha de publicación:
06/07/2022
Idioma:
Español
Apache Commons Configuration lleva a cabo la interpolación de variables, permitiendo que las propiedades sean evaluadas y expandidas dinámicamente. El formato estándar para la interpolación es "${prefix:name}", donde "prefix" es usado para localizar una instancia de org.apache.commons.configuration2.interpol.Lookup que lleva a cabo la interpolación. A partir de la versión 2.4 y hasta 2.7, el conjunto de instancias de Lookup por defecto incluía interpoladores que podían resultar en la ejecución de código arbitrario o en el contacto con servidores remotos. Estos lookups son: - "script" - ejecuta expresiones usando el motor de ejecución de scripts de la JVM (javax.script) - "dns" - resuelve registros dns - "url" - carga valores de urls, incluso de servidores remotos Las aplicaciones que usan los interpoladores por defecto en las versiones afectadas pueden ser vulnerables a una ejecución de código remota o al contacto involuntario con servidores remotos si son usados valores de configuración que no son confiables. Es recomendado a usuarios actualizar a Apache Commons Configuration versión 2.8.0, que deshabilita los interpoladores problemáticos por defecto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2022

Vulnerabilidad en PESCMS (CVE-2021-31676)

Fecha de publicación:
06/07/2022
Idioma:
Español
Se ha detectado un ataque de tipo XSS reflejado en PESCMS Versión 2.3.3. Cuando es combinado con CSRF en el mismo archivo, pueden causar una destrucción mayor
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el cliente de Northern.tech Mender (CVE-2022-32290)

Fecha de publicación:
06/07/2022
Idioma:
Español
El cliente de Northern.tech Mender versiones 3.2.0, 3.2.1 y 3.2.2, presenta un Control de Acceso Incorrecto. Escucha en un puerto TCP aleatorio y no privilegiado y expone un proxy HTTP para facilitar las llamadas a la API desde componentes adicionales del cliente que se ejecutan en el dispositivo. Sin embargo, escucha en todas las interfaces de red en lugar de sólo en la interfaz localhost. Por lo tanto, cualquier cliente en la misma red puede conectarse a este puerto TCP y enviar peticiones HTTP. El Cliente Mender reenviará estas peticiones al Servidor Mender. Además, si mTLS está configurado, el Cliente Prestador será conectado al Servidor Prestador usando el certificado de cliente del dispositivo, lo que hace posible a el atacante omitir la autenticación mTLS y envíe peticiones al Servidor Prestador sin acceso directo al certificado del cliente y a la clave privada relacionada. El acceso al proxy HTTP desde la red local no representa una amenaza directa, porque no expone ningún dato específico del dispositivo o del servidor. Sin embargo, aumenta la superficie de ataque y puede ser un vector potencial para explotar otras vulnerabilidades tanto en el Cliente como en el Servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2022

Vulnerabilidad en una variante de Slowloris en quic-go (CVE-2022-30591)

Fecha de publicación:
06/07/2022
Idioma:
Español
** EN DISPUTA ** quic-go versiones hasta 0.27.0, permite a atacantes remotos causar una denegación de servicio (consumo de CPU) por medio de una variante de Slowloris en la que son enviadas peticiones incompletas de QUIC o HTTP/3. Esto es producido porque mtu_discoverer.go analiza erróneamente el servicio MTU Discovery y, en consecuencia, desborda el temporizador de la sonda. NOTA: la posición del proveedor es que este comportamiento no debería figurar como una vulnerabilidad en la lista CVE
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en Tenda AC23 (CVE-2022-32385)

Fecha de publicación:
06/07/2022
Idioma:
Español
Tenda AC23 versión v16.03.07.44, es vulnerable a un desbordamiento de pila que permitirá una ejecución de código arbitrario (remoto)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/07/2022