Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición GET en Cynet 360 Web Portal (CVE-2022-27969)

Fecha de publicación:
08/09/2022
Idioma:
Español
Se ha detectado Cynet 360 Web Portal versiones anteriores a v4.5, para permitir a atacantes acceder a una lista de usuarios señuelo por medio de una petición GET diseñada enviada a /WebApp/DeceptionUser/GetAllDeceptionUsers
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en XWiki Platform Web Templates (CVE-2022-36091)

Fecha de publicación:
08/09/2022
Idioma:
Español
XWiki Platform Web Templates son plantillas para la plataforma XWiki, una plataforma wiki genérica. mediante la funcionalidad de sugerencia, puede acceder a las propiedades de cadena y lista de los objetos a los que el usuario no debería tener acceso en versiones anteriores a 13.10.4 y 14.2. Esto incluye información personal privada como direcciones de correo electrónico y hashes de contraseñas saladas de usuarios registrados, pero también otra información almacenada en las propiedades de los objetos. Podría accederse a campos de configuración confidenciales como contraseñas para servidores LDAP o SMTP. Al explotar una vulnerabilidad adicional, este problema puede incluso explotarse en wikis privados al menos para las propiedades de cadenas. El problema está parcheado en versiones 13.10.4 y 14.2. Las propiedades de la contraseña ya no son mostradas y los derechos son verificados para otras propiedades. Se presenta una mitigación disponible. El archivo de plantilla "suggest. vm" puede reemplazarse por una versión parcheada sin actualizar o reiniciar XWiki a menos que haya sido anulada, en cuyo caso la plantilla anulada también debe ser parcheada. Sin embargo, esto podría necesitar ajustes para versiones anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en Bminusl IHateToBudget (CVE-2022-37163)

Fecha de publicación:
08/09/2022
Idioma:
Español
Bminusl IHateToBudget versión v1.5.7, emplea una política de contraseña débil que permite a atacantes conseguir acceso no autorizado a la aplicación mediante ataques de fuerza bruta. Además, las contraseñas de usuarios son cifradas sin sal ni pimienta, haciendo mucho mas fácil que herramientas como hashcat descifren los hashes
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en Inoda OnTrack (CVE-2022-37164)

Fecha de publicación:
08/09/2022
Idioma:
Español
Inoda OnTrack versión v3.4, emplea una política de contraseña débil que permite a atacantes conseguir acceso no autorizado a la aplicación mediante ataques de fuerza bruta. Además, las contraseñas de usuarios son cifradas sin sal ni pimienta, lo que facilita mucho que herramientas como hashcat descifren los hashes
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en bilde2910 Hauk (CVE-2022-37857)

Fecha de publicación:
08/09/2022
Idioma:
Español
bilde2910 Hauk versión v1.6.1, requiere una contraseña embebida que, de forma predeterminada, está en blanco. Esta contraseña embebida está cifrada, pero es almacenada en el lado del servidor del archivo config.php, así como en texto sin cifrar en el dispositivo cliente de Android de forma predeterminada
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el repositorio de GitHub vim/vim (CVE-2022-3153)

Fecha de publicación:
08/09/2022
Idioma:
Español
Una Desreferencia de puntero NULL en el repositorio de GitHub vim/vim versiones anteriores a 9.0.0404
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2023

Vulnerabilidad en XWiki Platform Old Core (CVE-2022-36090)

Fecha de publicación:
08/09/2022
Idioma:
Español
XWiki Platform Old Core es un paquete central para XWiki Platform, una plataforma wiki genérica. En versiones anteriores a 13.1.0.5 y 14.3-rc-1, a algunos recursos les falta una comprobación de usuarios inactivos (aún no activados o deshabilitados) en XWiki, incluido el servicio REST. Esto significa que un usuario deshabilitado puede habilitarse mediante una llamada REST. Del mismo modo, algunos controladores de recursos creados por extensiones no están protegidos por defecto, por lo que un usuario inactivo podría llevar a cabo acciones para dichas extensiones. Este problema ha existido desde al menos la versión 1.1 de XWiki, por ejemplo, configurada con la activación de correo electrónico requerida para nuevos usuarios. Ahora es más crítico para las versiones 11.3-rc-1 y posteriores, ya que los mantenedores proporcionaron la capacidad de deshabilitar a usuarios sin eliminarlos y alentaron a usar esa función. XWiki 14.3-rc-1 y XWiki 13.10.5 contienen un parche
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en Open Policy Agent (OPA) (CVE-2022-36085)

Fecha de publicación:
08/09/2022
Idioma:
Español
Open Policy Agent (OPA) es un motor de políticas de propósito general de código abierto. El compilador de Rego proporciona una función "WithUnsafeBuiltins" (en desuso), que permite a usuarios proporcionar un conjunto de funciones integradas que el compilador debería considerar inseguras y, como tales, rechazarlas si son encontradas en la etapa de compilación de políticas. . Se ha encontrado una omisión de esta protección, en la que "WithUnsafeBuiltins" no es tenido en cuenta el uso de la palabra clave "with" para simular una función integrada de este tipo (una característica introducida en OPA v0.40.0). Deben cumplirse múltiples condiciones para crear un efecto adverso. La versión 0.43.1 contiene un parche para este problema. Como mitigación, evite usar la función "WithUnsafeBuiltins" y use la funcionalidad "capabilities" en su lugar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en una petición HTTP en Jitsi-2 (CVE-2022-36736)

Fecha de publicación:
08/09/2022
Idioma:
Español
** EN DISPUTA ** Se ha detectado que Jitsi-2.versiones 10.5550, presenta una vulnerabilidad en la Interfaz de Usuario web que permite a atacantes llevar a cabo un ataque de secuestro de clics por medio de una petición HTTP manipulada. NOTA: esto es disputado por el vendedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en la funcionalidad de autenticación del servidor VPN IPSec de los enrutadores de Cisco Small Business (CVE-2022-20923)

Fecha de publicación:
08/09/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad de autenticación del Servidor VPN IPSec de los enrutadores RV110W, RV130, RV130W y RV215W de Cisco Small Business podría permitir a un atacante remoto no autenticado omitir los controles de autenticación y acceder a la red VPN IPSec. Esta vulnerabilidad es debido a una implementación inapropiada del algoritmo de comprobación de contraseñas. Un atacante podría explotar esta vulnerabilidad al iniciar sesión en la VPN desde un dispositivo afectado con credenciales manipuladas. Una explotación con éxito podría permitir al atacante omitir la autenticación y acceder a la red VPN IPSec. El atacante puede obtener privilegios del mismo nivel que un usuario administrativo, según las credenciales manipuladas que se utilicen. Cisco no ha publicado actualizaciones de software que aborden esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de mensajería de la aplicación Cisco Webex (CVE-2022-20863)

Fecha de publicación:
08/09/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de mensajería de la aplicación Cisco Webex, anteriormente Webex Teams, podría permitir a un atacante remoto no autenticado manipular enlaces u otro contenido dentro de la interfaz de mensajería. Esta vulnerabilidad se presenta porque el software afectado no maneja apropiadamente la representación de caracteres. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes dentro de la interfaz de la aplicación. Una explotación con éxito podría permitir al atacante modificar la visualización de enlaces u otro contenido dentro de la interfaz, lo que podría permitirle conducir ataques de phishing o suplantación de identidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la configuración de enlace de los contenedores del software Cisco SD-WAN vManage (CVE-2022-20696)

Fecha de publicación:
08/09/2022
Idioma:
Español
Una vulnerabilidad en la configuración de enlace de los contenedores del software Cisco SD-WAN vManage, podría permitir a un atacante adyacente no autenticado que tenga acceso a la red lógica VPN0 también acceda a los puertos del servicio de mensajería en un sistema afectado. Esta vulnerabilidad se presenta porque los puertos del contenedor del servidor de mensajería en un sistema afectado carecen de suficientes mecanismos de protección. Un atacante podría explotar esta vulnerabilidad conectándose a los puertos del servicio de mensajería del sistema afectado. Para explotar esta vulnerabilidad, el atacante debe poder enviar tráfico de red a las interfaces dentro de la red lógica VPN0. Esta red puede estar restringida para proteger redes adyacentes físicas o lógicas, según la configuración de implementación del dispositivo. Una explotación con éxito podría permitir al atacante vea e inyecte mensajes en el servicio de mensajería
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023