Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en XWiki Platform (CVE-2022-41933)

Fecha de publicación:
23/11/2022
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Cuando se utilizó la función "restablecer una contraseña olvidada" de XWiki, la contraseña se almacenó en texto plano en la base de datos. Esto sólo afecta a XWiki 13.1RC1 y versiones más recientes. Tenga en cuenta que solo se refiere a la función de restablecimiento de contraseña disponible en el enlace "Olvidó su contraseña" en la vista de inicio de sesión: las funciones que permiten a un usuario cambiar su contraseña o que un administrador cambie la contraseña de un usuario no se ven afectadas. Esta vulnerabilidad es particularmente peligrosa en combinación con otras vulnerabilidades que permiten realizar fugas de datos personales de los usuarios, como GHSA-599v-w48h-rjrm. Tenga en cuenta que esta vulnerabilidad sólo afecta a los usuarios de la wiki principal: en el caso de las granjas, los usuarios registrados en la subwiki no se ven afectados gracias a un error que descubrimos al investigar esto. El problema se solucionó en las versiones 14.6RC1, 14.4.3 y 13.10.8. El parche implica una migración de los usuarios afectados, así como del historial de la página, para garantizar que ninguna contraseña permanezca en texto plano en la base de datos. Esta migración también implica informar a los usuarios sobre la posible divulgación de sus contraseñas: de forma predeterminada, se envían automáticamente dos correos electrónicos a los usuarios afectados. Un primer correo electrónico para informar sobre la posibilidad de que se haya filtrado su contraseña y un segundo correo electrónico utilizando la función de restablecimiento de contraseña para pedirles que establezcan una nueva contraseña. También es posible que los administradores establezcan algunas propiedades para la migración: es posible decidir si la contraseña del usuario debe restablecerse (predeterminada) o si las contraseñas deben conservarse pero solo con hash. Tenga en cuenta que en la primera opción, los usuarios ya no podrán iniciar sesión hasta que establezcan una nueva contraseña si se vieron afectados. Tenga en cuenta que en ambas opciones se enviarán correos electrónicos a los usuarios para informarles y animarles a cambiar sus contraseñas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2023

Vulnerabilidad en XWiki Platform (CVE-2022-41932)

Fecha de publicación:
23/11/2022
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Es posible hacer que XWiki cree muchos esquemas nuevos y los llene con tablas simplemente usando un identificador de usuario manipulado en el formulario de inicio de sesión. Esto puede provocar una degradación del rendimiento de la base de datos. El problema se solucionó en XWiki 13.10.8, 14.6RC1 y 14.4.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2023

Vulnerabilidad en dedecmdv6 v6.1.9 (CVE-2022-43196)

Fecha de publicación:
23/11/2022
Idioma:
Español
dedecmdv6 v6.1.9 es vulnerable a la eliminación arbitraria de archivos a través de file_manage_control.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2025

Vulnerabilidad en XWiki (CVE-2022-41931)

Fecha de publicación:
23/11/2022
Idioma:
Español
xwiki-platform-icon-ui es vulnerable a una Neutralización Inadecuada de Directivas en Código Evaluado Dinámicamente ("Inyección de Evaluación"). Cualquier usuario con derechos de visualización de documentos comúnmente accesibles, incluida la macro del selector de iconos, puede ejecutar código Groovy, Python o Velocity arbitrario en XWiki debido a una neutralización inadecuada de los parámetros macro de la macro del recolector de iconos. El problema se solucionó en XWiki 13.10.7, 14.5 y 14.4.2. Workarounds: el [parche](https://github.com/xwiki/xwiki-platform/commit/47eb8a5fba550f477944eb6da8ca91b87eaf1d01) se puede aplicar manualmente editando `IconThemesCode.IconPickerMacro` en el editor de objetos. El documento completo también se puede reemplazar por la versión actual importando el documento desde el archivo XAR de una versión fija, ya que los únicos cambios en el documento han sido correcciones de seguridad y pequeños cambios de formato.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2022

Vulnerabilidad en XWiki Platform (CVE-2022-41934)

Fecha de publicación:
23/11/2022
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Cualquier usuario con derechos de visualización de documentos comúnmente accesibles, incluida la macro de menú, puede ejecutar código Groovy, Python o Velocity arbitrario en XWiki, lo que le otorga acceso completo a la instalación de XWiki debido a un escape inadecuado del contenido de la macro y los parámetros de la macro de menú. El problema se solucionó en XWiki 14.6RC1, 13.10.8 y 14.4.3. El parche (commit `2fc20891`) para el documento `Menu.MenuMacro` se puede aplicar manualmente o se puede importar un archivo XAR de una versión parcheada. La macro del menú básicamente no ha cambiado desde XWiki 11.6, por lo que en XWiki 11.6 o posterior lo más probable es que se pueda aplicar el parche para la versión 13.10.8 (commit `59ccca24a`); en XWiki versión 14.0 y posteriores, las versiones en XWiki 14.6 y 14.4.3. debería ser apropiado.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en XWiki Platform (CVE-2022-41935)

Fecha de publicación:
23/11/2022
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Los usuarios sin derecho a ver documentos pueden deducir su existencia mediante consultas repetidas en Livetable. El problema se solucionó en XWiki 14.6RC1, 13.10.8 y 14.4.3, la respuesta no se limpia adecuadamente de entradas ofuscadas. Como workaround, el parche para el documento `XWiki.LiveTableResultsMacros` se puede aplicar manualmente o se puede importar un archivo XAR de una versión parcheada, en las versiones 12.10.11, 13.9-rc-1 y 13.4.4. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

Vulnerabilidad en pgjdbc (CVE-2022-41946)

Fecha de publicación:
23/11/2022
Idioma:
Español
Es un componente postgresql JDBC de código abierto. En las versiones afectadas, una declaración preparada que utilice `PreparedStatement.setText(int, InputStream)` o `PreparedStatemet.setBytea(int, InputStream)` creará un archivo temporal si el InputStream es mayor que 2k. Esto creará un archivo temporal que otros usuarios podrán leer en sistemas similares a Unix, pero no a MacOS. En sistemas tipo Unix, el directorio temporal del sistema se comparte entre todos los usuarios de ese sistema. Debido a esto, cuando los archivos y directorios se escriben en este directorio, de forma predeterminada, otros usuarios en ese mismo sistema pueden leerlos. Esta vulnerabilidad no permite que otros usuarios sobrescriban el contenido de estos directorios o archivos. Esto es puramente una vulnerabilidad de divulgación de información. Debido a que ciertas API del sistema de archivos JDK solo se agregaron en JDK 1.7, esta solución depende de la versión de JDK que esté utilizando. Usuarios de Java 1.7 y superiores: esta vulnerabilidad se solucionó en 4.5.0. Usuarios de Java 1.6 y versiones anteriores: no hay ningún parche disponible. Si no puede parchear o no puede ejecutar Java 1.6, especificar la variable de entorno del sistema java.io.tmpdir en un directorio que sea propiedad exclusiva del usuario que lo ejecuta mitigará esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2024

Vulnerabilidad en qpress (CVE-2022-45866)

Fecha de publicación:
23/11/2022
Idioma:
Español
qpress anterior a PierreLvx/qpress 20220819 y anterior a la versión 11.3, como se usa en Percona XtraBackup y otros productos, permite el Directory Traversal a través de ../ en un archivo .qp.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2025

Vulnerabilidad en Jizhicms v2.3.3 (CVE-2022-44140)

Fecha de publicación:
23/11/2022
Idioma:
Español
Se descubrió que Jizhicms v2.3.3 contenía una vulnerabilidad de inyección SQL a través del componente /Member/memberedit.html.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2025

Vulnerabilidad en JIZHI CMS 1.9.4. (CVE-2021-29334)

Fecha de publicación:
23/11/2022
Idioma:
Español
Se descubrió un problema en JIZHI CMS 1.9.4. Existe una vulnerabilidad CSRF que puede agregar una cuenta de administrador a través del índice, /admin.php/Admin/adminadd.html
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2025

Vulnerabilidad en Optica (CVE-2022-41875)

Fecha de publicación:
23/11/2022
Idioma:
Español
Vulnerabilidad de ejecución remota de código (RCE) en Optica permite a atacantes no autenticados ejecutar código arbitrario a través de payloads JSON especialmente manipulados. Los payloads JSON especialmente manipulados pueden provocar RCE (ejecución remota de código) en el sistema atacado que ejecuta Optica. La vulnerabilidad se parchó en la versión 0.10.2, donde la llamada a la función `oj.load` se cambió a `oj.safe_load`.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2022

Vulnerabilidad en XWiki Platform (CVE-2022-41927)

Fecha de publicación:
23/11/2022
Idioma:
Español
XWiki Platform es vulnerable a la Cross-Site Request Forgery (CSRF), que puede permitir a los atacantes eliminar o cambiar el nombre de las etiquetas sin necesidad de confirmación. El problema se solucionó en XWiki 13.10.7, 14.4.1 y 14.5RC1. Workarounds: es posible parchear instancias existentes directamente editando la página Main.Tags y agregando este tipo de verificación en el código para cambiar el nombre y eliminar: ``` #if (!$services.csrf.isTokenValid($request.get('form_token'))) #set ($discard = $response.sendError(401, "Wrong CSRF token")) #end ```
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2022