Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM WebSphere Application Server (CVE-2022-22365)

Fecha de publicación:
20/05/2022
Idioma:
Español
IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0, con la aplicación web Ajax Proxy (AjaxProxy.war) desplegada, es vulnerable a una suplantación de identidad al permitir a un atacante de tipo man-in-the-middle suplantar los nombres de host del servidor SSL. IBM X-Force ID: 220904
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2022

Vulnerabilidad en los mensajes p2p en Go Ethereum (CVE-2022-29177)

Fecha de publicación:
20/05/2022
Idioma:
Español
Go Ethereum es la implementación oficial en Golang del protocolo Ethereum. En versiones anteriores a 1.10.17, un nodo vulnerable, si está configurado para usar un registro de alta verbosidad, puede ser hecho caer cuando maneja mensajes p2p especialmente diseñados enviados desde un nodo atacante. La versión 1.10.17 contiene un parche que aborda el problema. Como mitigación, establecer el nivel de registro al nivel por defecto ("INFO") hace que el nodo no sea vulnerable a este ataque
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2022

Vulnerabilidad en Nextcloud Server (CVE-2022-29163)

Fecha de publicación:
20/05/2022
Idioma:
Español
Nextcloud Server es el software de servidor de archivos de Nextcloud, una plataforma de productividad auto alojada. En versiones anteriores a 22.2.6 y 23.0.3, un usuario puede crear un enlace que no esté protegido por contraseña, incluso si el administrador requiere que los enlaces estén protegidos por contraseña. Las versiones 22.2.6 y 23.0.3 contienen un parche para este problema. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2022

Vulnerabilidad en Nextcloud Deck (CVE-2022-29159)

Fecha de publicación:
20/05/2022
Idioma:
Español
Nextcloud Deck es una herramienta de administración personal y de proyectos de estilo Kanban para Nextcloud. En las versiones anteriores a 1.4.8, 1.5.6 y 1.6.1, un usuario autenticado puede mover pilas con tarjetas de su propio tablero a un tablero de otro usuario. La aplicación Nextcloud Deck contiene un parche para este problema en versiones 1.4.8, 1.5.6 y 1.6.1. No se presentan mitigaciones conocidas actualmente
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2022

Vulnerabilidad en la función de seguridad de peticiones en Grafana (CVE-2022-29170)

Fecha de publicación:
20/05/2022
Idioma:
Español
Grafana es una plataforma de código abierto para la monitorización y la observabilidad. En Grafana Enterprise, la función de seguridad Request permite configurar Grafana de forma que la instancia no llame o sólo llame a determinados hosts. La vulnerabilidad presente a partir de la versión 7.4.0-beta1 y anteriores a las versiones 7.5.16 y 8.5.3 permite a alguien saltarse estas configuraciones de seguridad si un datasource malicioso (que se ejecuta en un host permitido) devuelve una redirección HTTP a un host prohibido. La vulnerabilidad sólo afecta a Grafana Enterprise cuando se utiliza la lista de permisos de seguridad de solicitud y existe la posibilidad de añadir un origen de datos personalizado a Grafana que devuelva redirecciones HTTP. En este escenario, Grafana seguiría ciegamente las redirecciones y potencialmente daría información segura a los clientes. Grafana Cloud no se ve afectado por esta vulnerabilidad. Las versiones 7.5.16 y 8.5.3 contienen un parche para este problema. Actualmente no hay soluciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2022

Vulnerabilidad en Nextcloud Deck (CVE-2022-24906)

Fecha de publicación:
20/05/2022
Idioma:
Español
Nextcloud Deck es una herramienta de administración de proyectos y personal de estilo Kanban para Nextcloud, similar a Trello. La ruta completa de la aplicación está expuesta a usuarios no autorizados. Es recomendado actualizar la aplicación Nextcloud Deck a versión 1.2.11, 1.4.6 o 1.5.4. No se presenta ninguna mitigación disponible
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

Vulnerabilidad en Nextcloud Android (CVE-2022-29160)

Fecha de publicación:
20/05/2022
Idioma:
Español
Nextcloud Android es el cliente Android para Nextcloud, una plataforma de productividad auto alojada. En versiones anteriores a 3.19.0, los tokens confidenciales, las imágenes y los detalles relacionados con el usuario existen después de la eliminación de una cuenta de usuario. Esto podría resultar en un uso indebido de la información del antiguo titular de la cuenta. Nextcloud Android versión 3.19.0, contiene un parche para este problema. No se presentan mitigaciones conocidas disponibles
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2023

Vulnerabilidad en un parámetro de clave de segurida en Pix-Link MiNi Router (CVE-2021-43729)

Fecha de publicación:
20/05/2022
Idioma:
Español
Se ha detectado que Pix-Link MiNi Router versión 28K.MiniRouter.20190211, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenado debido a un parámetro de clave de seguridad no saneado
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/05/2022

Vulnerabilidad en un parámetro SSID en Pix-Link MiNi Router (CVE-2021-43728)

Fecha de publicación:
20/05/2022
Idioma:
Español
Se ha detectado que Pix-Link MiNi Router versión 28K.MiniRouter.20190211, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenada debido a un parámetro SSID no saneado
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/05/2022

Vulnerabilidad en el envío de un Token Web JSON (JWT) en Argo CD (CVE-2022-29165)

Fecha de publicación:
20/05/2022
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua GitOps para Kubernetes. Se ha detectado una vulnerabilidad crítica en Argo CD a partir de la versión 1.4.0 y versiones anteriores a 2.1.15, 2.2.9 y 2.3.4 que permitiría a usuarios no autenticados hacerse pasar por cualquier usuario o rol de Argo CD, incluido el usuario "admin", mediante el envío de un Token Web JSON (JWT) específicamente diseñado junto con la petición. Para que esta vulnerabilidad pueda ser explotada, el acceso anónimo a la instancia de CD Argo debe estar habilitado. En una instalación por defecto de Argo CD, el acceso anónimo está deshabilitado. La vulnerabilidad puede ser explotada para hacerse pasar por cualquier usuario o rol, incluyendo la cuenta "admin" incorporada, independientemente de si está habilitada o deshabilitada. Además, el atacante no necesita una cuenta en la instancia de CD Argo para poder explotar esto. Si el acceso anónimo a la instancia está habilitado, un atacante puede escalar sus privilegios, permitiéndole alcanzar los mismos privilegios en el cluster que la instancia de CD Argo, que es el administrador del cluster en una instalación por defecto. Esto permitirá al atacante crear, manipular y eliminar cualquier recurso en el clúster. También pueden exfiltrar datos al desplegar cargas de trabajo maliciosas con privilegios elevados, eludiendo así cualquier redacción de datos confidenciales que la API de CD de Argo pueda aplicar. Ha sido publicado un parche para esta vulnerabilidad en las versiones 2.3.4, 2.2.9 y 2.1.15 del CD Argo. Como mitigación, puede deshabilitarse el acceso anónimo, pero es preferible actualizar a una versión parcheada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/08/2024

Vulnerabilidad en la opción --debug junto con la opción ---PIPEMESS en Sync Jobs en mailcow (CVE-2022-31245)

Fecha de publicación:
20/05/2022
Idioma:
Español
mailcow versiones anteriores a 2022-05d, permite a un usuario remoto autenticado inyectar comandos del Sistema Operativo y escalar privilegios a administrador del dominio por medio de la opción --debug junto con la opción ---PIPEMESS en Sync Jobs
Gravedad CVSS v3.1: ALTA
Última modificación:
02/06/2022

Vulnerabilidad en X-Scope-OrgID en el componente querier en Grafana Enterprise Logs (CVE-2022-28660)

Fecha de publicación:
20/05/2022
Idioma:
Español
El componente querier en Grafana Enterprise Logs versiones 1.1.x hasta 1.3.x anteriores a 1.4.0, no requiere autenticación cuando es usado X-Scope-OrgID. Las versiones 1.2.1, 1.3.1 y 1.4.0, contienen una corrección de errores. Esto afecta a -auth.type=enterprise en el modo de microservicios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2022