Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenSSL (CVE-2022-0778)

Fecha de publicación:
15/03/2022
Idioma:
Español
La función BN_mod_sqrt(), que calcula una raíz cuadrada modular, contiene un error que puede causar un bucle eterno para módulos no primos. Internamente, esta función es usado cuando son analizados certificados que contienen claves públicas de curva elíptica en forma comprimida o parámetros de curva elíptica explícitos con un punto base codificado en forma comprimida. Es posible desencadenar el bucle infinito si es diseñado un certificado con parámetros de curva explícitos no válidos. Dado que el análisis del certificado es realizado antes de la verificación de la firma del certificado, cualquier proceso que analice un certificado suministrado externamente puede ser objeto de un ataque de denegación de servicio. El bucle infinito también puede alcanzarse cuando son analizadas claves privadas diseñadas, ya que pueden contener parámetros explícitos de la curva elíptica. Por lo tanto, las situaciones vulnerables incluyen: - Clientes TLS que consumen certificados de servidor - Servidores TLS que consumen certificados de cliente - Proveedores de hosting que toman certificados o claves privadas de clientes - Autoridades de certificación que analizan peticiones de certificación de suscriptores - Cualquier otra cosa que analice parámetros de curva elíptica ASN.1 También cualquier otra aplicación que utilice BN_mod_sqrt() donde el atacante pueda controlar los valores de los parámetros es vulnerable a este problema de DoS. En OpenSSL versión 1.0.2, la clave pública no es analizada durante el análisis inicial del certificado, lo que dificulta ligeramente la activación del bucle infinito. Sin embargo, cualquier operación que requiera la clave pública del certificado desencadenará el bucle infinito. En particular, el atacante puede usar un certificado autofirmado para desencadenar el bucle durante la verificación de la firma del certificado. Este problema afecta a OpenSSL versiones 1.0.2, 1.1.1 y 3.0. Fue abordado en las versiones 1.1.1n y 3.0.2 del 15 de marzo de 2022. Corregido en OpenSSL versión 3.0.2 (Afectado 3.0.0,3.0.1). Corregido en OpenSSL versión 1.1.1n (Afectado 1.1.1-1.1.1m). Corregido en OpenSSL versión 1.0.2zd (Afectado 1.0.2-1.0.2zc)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2024

Vulnerabilidad en IBM Engineering Workflow Management (CVE-2020-4989)

Fecha de publicación:
15/03/2022
Idioma:
Español
IBM Engineering Workflow Management versiones 7.0, 7.0.1 y 7.0.2 e IBM Rational Team Concert 6.0.6 y 6.0.0.1 podrían permitir a un usuario autenticado obtener información confidencial sobre las definiciones de construcción. IBM X-Force ID: 192707
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en Apache CloudStack (CVE-2022-26779)

Fecha de publicación:
15/03/2022
Idioma:
Español
Apache CloudStack versiones anteriores a 4.16.1.0, usaba una generación no segura de números aleatorios para los tokens de invitación a proyectos. Si se crea una invitación a un proyecto basándose únicamente en una dirección de correo electrónico, es generado un token aleatorio. Un atacante con conocimiento del ID del proyecto y el hecho de que la invitación es enviada, podría generar tokens deterministas en el tiempo e intentar por fuerza bruta usarlos antes de que el receptor legítimo acepte la invitación. Esta función no está habilitada por defecto, el atacante debe conocer o adivinar el ID del proyecto para la invitación, además del token de invitación, y el atacante tendría que ser un usuario autorizado existente de CloudStack
Gravedad CVSS v3.1: ALTA
Última modificación:
22/03/2022

Vulnerabilidad en el campo de entrada "fist & last name" en el repositorio de GitHub microweber/microweber (CVE-2022-0968)

Fecha de publicación:
15/03/2022
Idioma:
Español
La aplicación microweber permite insertar caracteres grandes en el campo de entrada "fist & last name", lo que puede permitir a atacantes causar una denegación de servicio (DoS) por medio de una petición HTTP diseñada. en microweber/microweber en el repositorio de GitHub microweber/microweber versiones anteriores a 1.2.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub star7th/showdoc (CVE-2022-0966)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado por medio de una Subida de Archivos en star7th/showdoc en el repositorio de GitHub star7th/showdoc versiones anteriores a 2.4.10
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub star7th/showdoc (CVE-2022-0967)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado por medio de una Subida de Archivos en star7th/showdoc en star7th/showdoc en el repositorio de GitHub star7th/showdoc versiones anteriores a 2.10.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2022

Vulnerabilidad en el repositorio de GitHub star7th/showdoc (CVE-2022-0965)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado por medio de una subida de archivos .ofd file upload en el repositorio de GitHub star7th/showdoc antes de 2.10.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub star7th/showdoc (CVE-2022-0964)

Fecha de publicación:
15/03/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado por medio de una subida de archivos .webmv en el repositorio de GitHub star7th/showdoc versiones anteriores a 2.10.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub microweber/microweber (CVE-2022-0963)

Fecha de publicación:
15/03/2022
Idioma:
Español
Los archivos XML sin restricciones conllevan a un ataque de tipo XSS almacenado en el repositorio de GitHub microweber/microweber versiones anteriores a 1.2.12
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en Bareos Director (CVE-2022-24756)

Fecha de publicación:
15/03/2022
Idioma:
Español
Bareos es un software de código abierto para la realización de copias de seguridad, archivo y recuperación de datos para sistemas operativos. Cuando Bareos Director versiones posteriores a 18.2 incluyéndola, pero anteriores a 21.1.0, 20.0.6, y 19.2.12, es construido y configurado para la autenticación PAM, una autenticación PAM fallida filtrará una pequeña cantidad de memoria. Un atacante que sea capaz de usar la consola PAM (es decir, conociendo el secreto compartido o por medio de la WebUI) puede inundar el Director con intentos fallidos de inicio de sesión, lo que finalmente conllevará a una condición de falta de memoria en la que Director dejará de funcionar. Bareos Director versiones 21.1.0, 20.0.6 y 19.2.12, contienen una corrección de errores para este problema. Los usuarios que no puedan actualizar pueden deshabilitar la autenticación PAM Como medida de mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2022

Vulnerabilidad en Bareos Director (CVE-2022-24755)

Fecha de publicación:
15/03/2022
Idioma:
Español
Bareos es un software de código abierto para realizar copias de seguridad, archivar y recuperar datos de sistemas operativos. Cuando Bareos Director versiones posteriores a 18.2 incluyéndola, pero anteriores a 21.1.0, 20.0.6 y 19.2.12, es construido y configurado para la autenticación PAM, omitirá completamente las comprobaciones de autorización. Las cuentas caducadas y las cuentas con contraseñas caducadas pueden seguir iniciando sesión. Este problema afectará a usuarios que tengan habilitado PAM. Actualmente no se presenta autorización (por ejemplo, comprobar si se presentan cuentas caducadas o deshabilitadas), sino sólo autenticación simple (es decir, comprobar si el nombre de usuario y la contraseña coinciden). Bareos Director versiones 21.1.0, 20.0.6 y 19.2.12, implementan la comprobación de autorización que antes no se presentaba. La única medida de mitigación es asegurarse de que la autenticación falle si el usuario no está autorizado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/03/2022

Vulnerabilidad en SyliusGridBundle (CVE-2022-24752)

Fecha de publicación:
15/03/2022
Idioma:
Español
SyliusGridBundle es un paquete de grids de datos genéricos para aplicaciones Symfony.En versiones anteriores a 1.10.1 y 1.11-rc2, los valores añadidos al final de la ordenación de la consulta eran pasados directamente a la base de datos. Los mantenedores no saben si esto podría conllevar a inyecciones SQL directas, pero tomaron medidas para remediar la vulnerabilidad. El problema ha sido corregido en versiones 1.10.1 y 1.11-rc2. Como medida de mitigación, sobrescriba la clase "Sylius\Component\Sorting\Sorter.php" y regístrela en el contenedor. Se presenta más información sobre esta mitigación en el aviso de seguridad de GitHub
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2022