Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TYPO3 (CVE-2022-36104)

Fecha de publicación:
13/09/2022
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. En versiones afectadas, la petición de recursos no válidos o inexistentes por medio de HTTP desencadena el manejador de errores de la página que, de nuevo, podría recuperar el contenido para mostrarlo como un mensaje de error desde otra página. Esto conlleva a un escenario en el que la aplicación es llamado a si mismo de forma recursiva, amplificando el impacto del ataque inicial hasta que son superados los límites del servidor web. Es recomendado a usuarios actualizar a TYPO3 versión 11.5.16 para resolver este problema. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en TYPO3 (CVE-2022-36105)

Fecha de publicación:
13/09/2022
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que la observación del tiempo de respuesta durante la autenticación del usuario (backend y frontend) puede usarse para distinguir entre cuentas de usuario existentes y no existentes. Los autores de extensiones de TYPO3 de terceros que proporcionan un servicio de autenticación personalizado deben comprobar si la extensión está afectada por el problema descrito. Las extensiones afectadas deben implementar el nuevo "MimicServiceInterface::mimicAuthUser", que simula los tiempos correspondientes al procesamiento normal. Actualice a TYPO3 versiones 7.6.58 ELTS, 8.7.48 ELTS, 9.5.37 ELTS, 10.4.32 o 11.5.16 que corrigen este problema. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en el repositorio de GitHub ikus060/rdiffweb (CVE-2022-3179)

Fecha de publicación:
13/09/2022
Idioma:
Español
Unos Requisitos de Contraseña Débil en el repositorio de GitHub ikus060/rdiffweb versiones anteriores a 2.4.2
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2022

Vulnerabilidad en el paquete upstream "masterminds/html5" en el paquete typo3/html-sanitizer (CVE-2022-36020)

Fecha de publicación:
13/09/2022
Idioma:
Español
El paquete typo3/html-sanitizer es un saneador de HTML, escrito en PHP, cuyo objetivo es proporcionar un marcado seguro contra ataques de tipo XSS basado en etiquetas, atributos y valores explícitamente permitidos. Debido a un problema de análisis en el paquete upstream "masterminds/html5", el marcado malicioso usado en una secuencia con comentarios HTML especiales no puede ser filtrado y saneado. Esto permite omitir el mecanismo de tipo cross-site scripting de "typo3/html-sanitizer". Este problema ha sido abordado en versiones 1.0.7 y 2.0.16 del paquete "typo3/html-sanitizer". Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en Talos Linux (CVE-2022-36103)

Fecha de publicación:
13/09/2022
Idioma:
Español
Talos Linux es una distribución de Linux construida para los despliegues de Kubernetes. Los nodos trabajadores de Talos usan un token de unión para ser aceptados en el clúster de Talos. Debido a una comprobación inapropiada de la petición mientras es firmado un CSR (solicitud de firma de certificado) de un nodo del plano de control de Talos, éste podría emitir un certificado de la API de Talos que permita el acceso completo a la API de Talos en un nodo del plano de control. El acceso a la API de Talos con acceso de nivel completo en un nodo del plano de control podría revelar información confidencial que permite el acceso de nivel completo al clúster (Kubernetes y Talos PKI, etc.). El join token de la API Talos es almacenado en la configuración de la máquina en el nodo trabajador. Cuando es configurado correctamente, las cargas de trabajo de Kubernetes no presentan acceso a la configuración de la máquina, pero debido a una mala configuración la carga de trabajo podría acceder a la configuración de la máquina y revelar el token de unión. Este problema ha sido corregido en Talos versión 1.2.2. La habilitación de las normas de seguridad de los pods mitiga la vulnerabilidad al denegar por defecto los montajes hostPath y las redes de host en la política de línea de base. Los clusters que no ejecutan cargas de trabajo no confiables no están afectados. Los clusters con configuraciones correctas de Pod Security que no permiten montajes hostPath, y acceso seguro al servidor de metadatos de la nube (o la configuración de la máquina no es suministrada por medio del servidor de metadatos de la nube) no están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en el subsistema de sonido del kernel de Linux (CVE-2022-3170)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha encontrado un problema de acceso fuera de límites en el subsistema de sonido del kernel de Linux. Podía ocurrir cuando el "id-)name proporcionado por el usuario no terminaba con "\0". Un usuario local privilegiado podía pasar un nombre especialmente diseñado mediante de la interfaz ioctl() y bloquear el sistema o escalar potencialmente sus privilegios en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2022

Vulnerabilidad en NLnet Labs Routinator (CVE-2022-3029)

Fecha de publicación:
13/09/2022
Idioma:
Español
En NLnet Labs Routinator versiones 0.9.0 hasta 0.11.2 incluyéndola, debido a un error en el manejo de errores, los datos en los archivos RRDP snapshot y delta que no están correctamente codificados en base 64 son tratados como un error fatal y causan una salida de Routinator. El peor caso de impacto de esta vulnerabilidad es la negación de servicio para los datos RPKI que Routinator proporciona a los routers. Esto puede impedir que la red compruebe los orígenes de las rutas basándose en los datos RPKI. Esta vulnerabilidad no permite a un atacante manipular los datos RPKI
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en SAP BusinessObjects Business Intelligence Platform Central Management Console (CMC) (CVE-2022-39014)

Fecha de publicación:
13/09/2022
Idioma:
Español
Bajo determinadas condiciones, SAP BusinessObjects Business Intelligence Platform Central Management Console (CMC) - versión 430, permite a un atacante acceder a determinados parámetros confidenciales no encriptados que de otra manera estarían restringidos
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2022

Vulnerabilidad en la Interfaz Gráfica de Usuario de SAP para HTML dentro de Fiori Launchpad (CVE-2022-39799)

Fecha de publicación:
13/09/2022
Idioma:
Español
Un atacante sin autenticación previa podría diseñar y enviar un script malicioso a la Interfaz Gráfica de Usuario de SAP para HTML dentro de Fiori Launchpad, resultando en un ataque de tipo cross-site scripting. Esto podría conllevar a un robo de información de sesión y una suplantación del usuario afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en SAP GRC Access control Emergency Access Management (CVE-2022-39801)

Fecha de publicación:
13/09/2022
Idioma:
Español
SAP GRC Access control Emergency Access Management permite a un atacante autenticado acceder a una sesión de Firefighter incluso después de haberla cerrado en Firefighter Logon Pad. Este ataque sólo puede lanzarse dentro del firewall. Si es explotado con éxito, el atacante puede conseguir acceso a la sesión de administrador y comprometer completamente la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2025

Vulnerabilidad en SAP NetWeaver Application Server ABAP (CVE-2022-35294)

Fecha de publicación:
13/09/2022
Idioma:
Español
Un atacante con privilegios básicos de usuario de negocio podría diseñar y cargar un archivo malicioso en SAP NetWeaver Application Server ABAP, que luego es descargado y visualizado por otros usuarios, dando lugar a un ataque de tipo Cross-Site-Scripting almacenado. Esto podría conllevar a una divulgación de información, incluyendo el robo de información de autenticación y una suplantación del usuario afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2022

Vulnerabilidad en SAP Host Agent (SAPOSCOL) (CVE-2022-35295)

Fecha de publicación:
13/09/2022
Idioma:
Español
En SAP Host Agent (SAPOSCOL) - versión 7.22, un atacante puede utilizar los archivos creados por saposcol para escalar privilegios para sí mismo
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023