Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin Jenkins Mailer (CVE-2022-20614)

Fecha de publicación:
12/01/2022
Idioma:
Español
Una comprobación de permiso faltante en el plugin Jenkins Mailer versiones 391.ve4a_38c1b_cf4b_ y anteriores, permite a atacantes con acceso Overall/Read usar el DNS usado por la instancia Jenkins para resolver un nombre de host especificado por el atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en Jenkins y LTS (CVE-2022-20612)

Fecha de publicación:
12/01/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins versiones 2.329 y anteriores, LTS versiones 2.319.1 y anteriores, permite a atacantes desencadenar una construcción de un trabajo sin parámetros cuando no se establece un ámbito de seguridad
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en el plugin Jenkins Mailer (CVE-2022-20613)

Fecha de publicación:
12/01/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en el plugin Jenkins Mailer versiones 391.ve4a_38c1b_cf4b_ y anteriores, permite a atacantes usar el DNS usado por la instancia Jenkins para resolver un nombre de host especificado por el atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en los metacaracteres HTML en los nombres de nodos y etiquetas en el plugin Jenkins Matrix Project (CVE-2022-20615)

Fecha de publicación:
12/01/2022
Idioma:
Español
El plugin Jenkins Matrix Project versiones 1.19 y anteriores, no escapa de los metacaracteres HTML en los nombres de nodos y etiquetas, y en las descripciones de las mismas, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenada explotable por atacantes con permiso de Agente/Configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/11/2023

Vulnerabilidad en Bytecode Viewer (BCV) (CVE-2022-21675)

Fecha de publicación:
12/01/2022
Idioma:
Español
Bytecode Viewer (BCV) es una suite de ingeniería inversa para Java/Android. Las versiones del paquete anteriores a 2.11.0 son vulnerables a una escritura arbitraria de archivos por medio de la extracción de archivos (también se conoce como "Zip Slip"). La vulnerabilidad es explotada usando un archivo especialmente diseñado que contiene nombres de archivos de navegación de directorios (por ejemplo, ../../evil.exe). La vulnerabilidad Zip Slip puede afectar a numerosos formatos de archivo, como zip, jar, tar, war, cpio, apk, rar y 7z. El atacante puede entonces sobrescribir los archivos ejecutables e invocarlos remotamente o esperar a que el sistema o el usuario los llame, logrando así una ejecución de comandos remota en la máquina de la víctima. El impacto de una vulnerabilidad de Zip Slip permitiría a un atacante crear o sobrescribir archivos existentes en el sistema de archivos. En el contexto de una aplicación web, podría colocarse una shell web dentro del directorio de la aplicación para lograr una ejecución de código. Todos los usuarios deberían actualizar a BCV versión v2.11.0 cuando sea posible para recibir el parche. No se presentan medidas de mitigación recomendadas aparte de la actualización
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una petición HTTP en Engine.IO (CVE-2022-21676)

Fecha de publicación:
12/01/2022
Idioma:
Español
Engine.IO es la implementación de la capa de comunicación bidireccional entre navegadores y dispositivos para Socket.IO. Una petición HTTP especialmente diseñada puede desencadenar una excepción no capturada en el servidor de Engine.IO, matando así el proceso de Node.js. Esto afecta a todos los usuarios del paquete "engine.io" a partir de la versión "4.0.0", incluyendo aquellos que usan paquetes dependientes como "socket.io". Las versiones anteriores a "4.0.0" no están afectadas. Ha sido publicado una corrección para cada rama principal, a saber, "4.1.2" para la rama "4.x.x", "5.2.1" para la rama "5.x.x", y "6.1.1" para la rama "6.x.x". No se presenta ninguna medida de mitigación conocida, excepto la actualización a una versión segura
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en el editor Wizard en Lorensbergs Connect2 (CVE-2021-43960)

Fecha de publicación:
12/01/2022
Idioma:
Español
** EN DISPUTA ** Lorensbergs Connect2 versión 3.13.7647.20190 está afectado por una vulnerabilidad de tipo XSS. La explotación requiere privilegios de administrador y se lleva a cabo mediante el editor Wizard de la aplicación. El ataque requiere que un administrador entre en el editor del Wizard e introduzca una carga útil de tipo XSS dentro del título de la página, las instrucciones de la página, el texto anterior, el texto posterior o el texto lateral. Una vez hecho esto, el administrador debe hacer clic en guardar y finalmente esperar a que cualquier usuario de la aplicación lleve a cabo una reserva de artículos de alquiler en el área de reservas de la aplicación, donde es desencadenado el ataque de tipo XSS. NOTA: otra perspectiva es que el administrador puede requerir JavaScript para personalizar cualquier aspecto de la representación de la página. No se presenta ninguna forma efectiva de que el producto defienda a usuarios frente a un administrador malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en el componente Data Virtualization Server de múltiples dispositivos TIBCO (CVE-2021-35500)

Fecha de publicación:
12/01/2022
Idioma:
Español
El componente Data Virtualization Server de TIBCO Software Inc.'s TIBCO Data Virtualization, TIBCO Data Virtualization, TIBCO Data Virtualization, y TIBCO Data Virtualization for AWS Marketplace contiene una vulnerabilidad difícil de explotar que permite a un atacante con pocos privilegios y acceso local descargar archivos arbitrarios fuera del alcance de los permisos del usuario en el sistema afectado. Las versiones afectadas son TIBCO Data Virtualization de TIBCO Software Inc.: versiones 8.3.0 y anteriores, TIBCO Data Virtualization: versión 8.4.0, TIBCO Data Virtualization: versión 8.5.0, y TIBCO Data Virtualization para AWS Marketplace: versiones 8.5.0 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/01/2022

Vulnerabilidad en el plugin Debrief en CALDERA (CVE-2021-42560)

Fecha de publicación:
12/01/2022
Idioma:
Español
Se ha detectado un problema en CALDERA versión 2.9.0. El plugin Debrief recibe parámetros "SVG" codificados en base64 cuando genera un documento PDF. Estos documentos SVG son analizados de manera no segura y pueden ser aprovechados para ataques de tipo XXE (por ejemplo, exfiltración de archivos, falsificación de peticiones del lado del servidor, exfiltración fuera de banda, etc.)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/01/2022

Vulnerabilidad en el plugin Human en CALDERA (CVE-2021-42561)

Fecha de publicación:
12/01/2022
Idioma:
Español
Se ha detectado un problema en CALDERA versión 2.8.1. Cuando es activado, el plugin Human pasa el parámetro de nombre sin sanear a una función de python "os.system". Esto permite a atacantes usar metacaracteres de la shell (por ejemplo, los puntos suspensivos "``" o los paréntesis de dólar "$()" ) para escapar del comando actual y ejecutar comandos arbitrarios de la shell
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en los privilegios de los usuarios en CALDERA (CVE-2021-42562)

Fecha de publicación:
12/01/2022
Idioma:
Español
Se ha detectado un problema en CALDERA versión 2.8.1. No segrega apropiadamente los privilegios de los usuarios, resultando en que usuarios que no son administradores tengan acceso a leer y modificar la configuración u otros componentes que sólo deberían ser accesibles para usuarios administradores
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la función gf_isom_dovi_config_get de MP4Box en GPAC (CVE-2021-36417)

Fecha de publicación:
12/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en GPAC versión v1.0.1, en la función gf_isom_dovi_config_get de MP4Box, que causa una denegación de servicio o una ejecución de código arbitrario por medio de un archivo diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2023