Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-37447

Fecha de publicación:
15/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2022. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-37448

Fecha de publicación:
15/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2022. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro ZDBQAREFSUBDIR en la API /zropusermgmt en Zoho ManageEngine Analytics Plus (CVE-2020-21642)

Fecha de publicación:
15/08/2022
Idioma:
Español
Una vulnerabilidad de Salto de Directorio en el parámetro ZDBQAREFSUBDIR en la API /zropusermgmt en Zoho ManageEngine Analytics Plus versiones anteriores a 4350, permite a atacantes remotos ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/08/2022

Vulnerabilidad en un archivo de licencia XML en Zoho ManageEngine Analytics Plus (CVE-2020-21641)

Fecha de publicación:
15/08/2022
Idioma:
Español
Una vulnerabilidad de tipo Out-of-Band XML External Entity (OOB-XXE) en Zoho ManageEngine Analytics Plus versiones anteriores a 4.3.5, permite a atacantes remotos leer archivos arbitrarios, enumerar carpetas y escanear puertos internos por medio de un archivo de licencia XML diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2022

Vulnerabilidad en un archivo html en wkhtmltopdf (CVE-2020-21365)

Fecha de publicación:
15/08/2022
Idioma:
Español
Una vulnerabilidad de salto de directorio en wkhtmltopdf versiones hasta 0.12.5, permite a atacantes remotos leer archivos locales y divulgar información confidencial por medio de un archivo html diseñado que es ejecutado con las configuraciones predeterminadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2022

Vulnerabilidad en Javascript (CVE-2022-36010)

Fecha de publicación:
15/08/2022
Idioma:
Español
Esta biblioteca permite que las cadenas sean analizadas como funciones y almacenadas como un componente especializado, ["JsonFunctionValue"](https://github.com/oxyno-zeta/react-editable-json-tree/blob/09a0ca97835b0834ad054563e2fddc6f22bc5d8c/src/components/JsonFunctionValue.js). Para ello, es usada la función ["eval"](https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/eval) de Javascript para ejecutar las cadenas que empiezan por "function" como Javascript. Lamentablemente, esto podría permitir una ejecución de código arbitrario si se presenta como valor dentro de la estructura JSON que está siendo mostrada. Dado que este componente puede ser usado a menudo para mostrar datos de fuentes arbitrarias y no confiables, esto es extremadamente peligroso. Una nota importante es que los usuarios que han definido una devolución de llamada personalizada ["onSubmitValueParser"](https://github.com/oxyno-zeta/react-editable-json-tree/tree/09a0ca97835b0834ad054563e2fddc6f22bc5d8c#onsubmitvalueparser) en el componente ["JsonTree"](https://github.com/oxyno-zeta/react-editable-json-tree/blob/09a0ca97835b0834ad054563e2fddc6f22bc5d8c/src/JsonTree.js) deberían estar ***no afectados***. Esta vulnerabilidad se presenta en la proposición por defecto "onSubmitValueParser" que llama a ["parse"](https://github.com/oxyno-zeta/react-editable-json-tree/blob/master/src/utils/parse.js#L30). Es añadida una propiedad a "JsonTree" llamada "allowFunctionEvaluation". Esta proposición será establecida como "true" en versión v2.2.2, lo que permite la actualización sin perder la retrocompatibilidad. En versión v2.2.2, pasamos de usar "eval" a usar ["Function"](https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/Function) para construir funciones anónimas. Esto es mejor que "eval" por las siguientes razones: - El código arbitrario no debería poder ejecutarse inmediatamente, ya que el constructor "Function" explícitamente *sólo crea* funciones anónimas - Las funciones son creadas sin cierres locales, por lo que sólo presentan acceso al ámbito global Si usa: - **Versión "<2.2.2"**, debe actualizar cuanto antes. - Si usa: **Versión "^2.2.2"**, debe establecer explícitamente la propiedad "allowFunctionEvaluation" de "JsonTree" a "false" para mitigar completamente esta vulnerabilidad. - En las versiones anteriores a "3.0.0 incluyéndola"**, "allowFunctionEvaluation" ya está configurado por defecto a "false", por lo que no es necesario realizar ningún otro paso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/08/2022

Vulnerabilidad en Minetest (CVE-2022-35978)

Fecha de publicación:
15/08/2022
Idioma:
Español
Minetest es un motor de juegos voxel de código abierto que permite modificar y crear juegos fácilmente. En **single player**, un mod puede establecer una configuración global que controla el script Lua cargado para mostrar el menú principal. El script es cargado en cuanto sale de la sesión de juego. El entorno Lua en el que es ejecutado el menú no está aislado y puede interferir directamente con el sistema del usuario. Actualmente no se presentan mitigaciones conocidas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/08/2022

Vulnerabilidad en el campo "Field Server Address" en INTELBRAS ATA 200 (CVE-2022-24654)

Fecha de publicación:
15/08/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado y autenticado en el campo "Field Server Address" en INTELBRAS ATA 200 Firmware 74.19.10.21, permite a atacantes inyectar código JavaScript mediante una carga útil diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2022

Vulnerabilidad en la función phpcgi_main en cgibin en D-Link Go-RT-AC750 (CVE-2022-36526)

Fecha de publicación:
15/08/2022
Idioma:
Español
D-Link GO-RT-AC750 versiones GORTAC750_revA_v101b03 & GO-RT-AC750_revB_FWv200b02 son vulnerables a una omisión de autenticación por medio de la función phpcgi_main en cgibin.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en la función authenticationcgi_main en D-Link Go-RT-AC750 (CVE-2022-36525)

Fecha de publicación:
15/08/2022
Idioma:
Español
D-Link Go-RT-AC750 versiones GORTAC750_revA_v101b03 & GO-RT-AC750_revB_FWv200b02 son vulnerables al desbordamiento del búfer por medio de la función authenticationcgi_main.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2022

Vulnerabilidad en el archivo /htdocs/upnpinc/gena.php en D-Link Go-RT-AC750 (CVE-2022-36523)

Fecha de publicación:
15/08/2022
Idioma:
Español
D-Link Go-RT-AC750 versiones GORTAC750_revA_v101b03 & GO-RT-AC750_revB_FWv200b02 son vulnerables a una inyección de comandos por medio del archivo /htdocs/upnpinc/gena.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2022

Vulnerabilidad en una serie de paquetes segmentados en Nordic nRF5 SDK for Mesh (CVE-2022-35624)

Fecha de publicación:
15/08/2022
Idioma:
Español
En Nordic nRF5 SDK for Mesh 5.0, puede activarse una vulnerabilidad de desbordamiento de pila mediante el envío de una serie de paquetes segmentados con SegO ) SegN
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2022