Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en KubeVela (CVE-2022-36089)

Fecha de publicación:
07/09/2022
Idioma:
Español
KubeVela es una plataforma de entrega de aplicaciones Los usuarios usando VelaUX APIServer de KubeVela podrían verse afectados por una vulnerabilidad de omisión de autenticación. En KubeVela versiones anteriores a 1.4.11 y 1.5.4, VelaUX APIServer usa el "PlatformID" como clave firmada para generar los tokens JWT para usuarios. Otra API llamada "getSystemInfo" expone el platformID. Esta vulnerabilidad permite a usuarios usar el platformID para volver a generar los tokens JWT para omitir la autenticación. Las versiones 1.4.11 y 1.5.4 contienen un parche para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2022

Vulnerabilidad en GoCD (CVE-2022-36088)

Fecha de publicación:
07/09/2022
Idioma:
Español
GoCD es un servidor de entrega continua. Las instalaciones de Windows por medio de los instaladores del servidor o del agente para GoCD versiones anteriores a 22.2.0, no restringen apropiadamente los permisos cuando son instalados fuera de la ubicación predeterminada. Esto podría permitir a un usuario malicioso con acceso local al servidor en el que es instalado el servidor o el agente de GoCD modificar los ejecutables o los componentes de la instalación. Esto no afecta a instalaciones basadas en archivos zip, a instalaciones en otras plataformas ni a instalaciones dentro de "Program Files" or "Program Files (x86)". Este problema ha sido corregido en los instaladores de GoCD versión 22.2.0. Como mitigación, si el servidor o el agente es instalado fuera de "Program Files (x86)", compruebe los permisos del directorio de instalación del servidor o del agente para asegurarse de que el grupo de usuarios "Everyone" no presenta permisos de "Full Control", "Modify" o "Write"
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en linked_list_allocator (CVE-2022-36086)

Fecha de publicación:
07/09/2022
Idioma:
Español
linked_list_allocator es un asignador usable en sistemas no_std. En versiones anteriores a 0.10.2, los métodos de inicialización de la pila carecían de una comprobación del tamaño mínimo para el argumento del tamaño de la pila. Esto podía conllevar a escrituras fuera de límites cuando una pila es inicializada con un tamaño inferior a "3 * size_of::(usize)" debido a las operaciones de escritura de metadatos. Esta vulnerabilidad afecta a todas las funciones de inicialización de los tipos "Heap" y "LockedHeap", incluyendo "Heap::new", "Heap::init", "Heap::init_from_slice", y "LockedHeap::new". También afecta a múltiples usos del método "Heap::extend". La versión 0.10.2 contiene un parche para este problema. Como mitigación, asegúrese de que la pila sólo es inicializada con un tamaño superior a "3 * size_of::(usize)" y que el método "Heap::extend" sólo es llamado con tamaños superiores a "2 * size_of::(usize)()". Además, asegúrese de que el tamaño total de la pila es (y es mantenido) un múltiplo de "2 * size_of::(usize)()"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2023

Vulnerabilidad en mangadex-downloader (CVE-2022-36082)

Fecha de publicación:
07/09/2022
Idioma:
Español
mangadex-downloader es una herramienta de línea de comandos para descargar manga de MangaDex. Cuando es usado el comando "file:(location)" y "(location)" es una ubicación URL de la web (http, https), mangadex-downloader entre las versiones 1.3.0 y 1.7.2, intentará abrir y leer un archivo en el disco local para cada línea de contenido de la web. La versión 1.7.2 contiene un parche para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2022

Vulnerabilidad en la función attachment upload en xiunobbs (CVE-2020-19914)

Fecha de publicación:
07/09/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en xiunobbs versión 4.0.4, permite a atacantes remotos ejecutar un script web o HTML arbitrario por medio de la función attachment upload
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en el script ajax.php en Nagios XI (CVE-2022-38254)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Nagios XI versiones anteriores a 5.8.7, contiene una vulnerabilidad de tiop cross-site scripting (XSS) por medio del script ajax.php en CCM versión 3.1.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en la página de configuración del rendimiento del sistema en el panel de administración en Nagios XI (CVE-2022-38251)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Nagios XI versión v5.8.6, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio de la página de configuración del rendimiento del sistema en el panel de administración
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en el parámetro mib_name en la página Manage MIBs en Nagios XI (CVE-2022-38250)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Nagios XI versión v5.8.6, contiene una vulnerabilidad de inyección SQL por medio del parámetro mib_name en la página Manage MIBs
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/09/2022

Vulnerabilidad en el componente MTR en Nagios XI (CVE-2022-38249)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Nagios XI versión v5.8.6, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio del componente MTR en versión 1.0.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en el archivo auditlog.php en Nagios XI (CVE-2022-38248)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Nagios XI versiones anteriores a 5.8.7, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el archivo auditlog.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en la página de configuración del sistema en el panel de administración en Nagios XI (CVE-2022-38247)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Nagios XI versión v5.8.6, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio de la página de configuración del sistema en el panel de administración
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en JOSE (CVE-2022-36083)

Fecha de publicación:
07/09/2022
Idioma:
Español
JOSE es "JSON Web Almost Everything" - JWA, JWS, JWE, JWT, JWK, JWKS sin dependencias usando la criptografía nativa del tiempo de ejecución en Node.js, Browser, Cloudflare Workers, Electron y Deno. Los algoritmos de administración de claves JWE basados en PBKDF2 esperan un parámetro de encabezado JOSE llamado "p2c" PBES2 Count, que determina cuántas iteraciones de PBKDF2 deben ejecutarse para derivar una clave envolvente CEK. El propósito de este parámetro es ralentizar intencionadamente la función de derivación de la clave para que los ataques de fuerza bruta y de diccionario a las contraseñas sean más costosos. Esto hace que los algoritmos PBES2 sean inapropiados para situaciones en las que el JWE procede de una fuente no confiable: un adversario puede elegir intencionadamente un valor de PBES2 Count extremadamente alto, que iniciará un cálculo limitado por la CPU que puede tardar una cantidad de tiempo irrazonable en terminar. Bajo determinadas condiciones, es posible que el entorno del usuario consuma una cantidad irrazonable de tiempo de CPU. El impacto es limitado sólo a usuarios que usan las API de descifrado de JWE con secretos simétricos para descifrar JWE de partes no confiables que no limitan los algoritmos de administración de claves JWE aceptados (parámetro de cabecera "alg") usando la opción de descifrado "keyManagementAlgorithms" (o "algorithms" en v1.x) o por otros medios. Las versiones "v1.28.2", "v2.0.6", "v3.20.4" y "v4.9.2" limitan el número máximo de iteraciones de PBKDF2 a "10000" por defecto. Es posible ajustar este límite con la nueva opción de descifrado "maxPBES2Count". Si los usuarios no pueden actualizar la versión de la biblioteca que necesitan, se presentan dos opciones dependiendo de si esperan recibir JWEs que usen alguno de los tres algoritmos de administración de claves JWE basados en PBKDF2. Pueden usar la opción de descifrado "keyManagementAlgorithms" para deshabilitar la aceptación de PBKDF2 por completo, o pueden inspeccionar el encabezado JOSE antes de usar la API de descifrado y limitar el recuento de iteraciones de PBKDF2 (parámetro de encabezado "p2c")
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2023