Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin Easy Student Results de WordPress (CVE-2022-2378)

Fecha de publicación:
15/08/2022
Idioma:
Español
El plugin Easy Student Results de WordPress versiones hasta 2.2.8, no sanea y escapa de un parámetro antes de devolverlo a la página, conllevando a un ataque de tipo Cross-Site Scripting Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2022

Vulnerabilidad en el plugin WP-DBManager de WordPress (CVE-2022-2354)

Fecha de publicación:
15/08/2022
Idioma:
Español
El plugin WP-DBManager de WordPress versiones anteriores a 2.80.8, no evita que administradores ejecuten comandos arbitrarios en el servidor en instalaciones multisitio, donde sólo deberían hacerlo los superadministradores.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en ZXMP M721 (CVE-2022-2314)

Fecha de publicación:
15/08/2022
Idioma:
Español
El plugin VR Calendar WordPress a través de la versión 2.3.2 permite a cualquier usuario ejecutar funciones PHP arbitrarias en el sitio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/10/2022

Vulnerabilidad en El tema GREYD.SUITE de WordPress (CVE-2022-2180)

Fecha de publicación:
15/08/2022
Idioma:
Español
El tema GREYD.SUITE de WordPress no comprueba apropiadamente los paquetes de fuentes personalizadas subidos, y no realiza ninguna comprobación de autorización o de tipo csrf, lo que permite a un atacante no autenticado subir archivos arbitrarios, incluyendo archivos fuente php, conllevando a una posible ejecución de código remota (RCE).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/08/2022

Vulnerabilidad en el plugin Duplicate Page and Post de WordPress (CVE-2022-2152)

Fecha de publicación:
15/08/2022
Idioma:
Español
El plugin Duplicate Page and Post de WordPress en versiones anteriores a la 2.8, no sanea ni escapa de su configuración, lo que permite a usuarios con altos privilegios, como los administradores, llevar a cabo ataques de Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2022

Vulnerabilidad en el plugin Contact Form DB de WordPress (CVE-2022-2116)

Fecha de publicación:
15/08/2022
Idioma:
Español
El plugin Contact Form DB de WordPress versiones anteriores a 1.8.0, no sanea y escapa de algunos parámetros antes de devolverlos a los atributos, conllevando a un ataque de tipo Cross-Site Scripting Reflejado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2022

Vulnerabilidad en el filtro "contains" de LoopBack (CVE-2022-35942)

Fecha de publicación:
12/08/2022
Idioma:
Español
Una comprobación de entrada inapropiada en el filtro "contains" de LoopBack puede permitir la inyección arbitraria de SQL. Cuando es permitido que la propiedad del filtro extendido "contains" sea interpretada por el conector Postgres, es posible inyectar SQL arbitrario que puede afectar a la confidencialidad e integridad de los datos almacenados en la base de datos conectada. Ha sido publicado un parche en versión 5.5.1. Esto afecta a usuarios que realicen cualquiera de las siguientes acciones - Son conectados a la base de datos por medio del DataSource con el ajuste "allowExtendedProperties: true" O - Usan los métodos CRUD del conector directamente O - Usan otros métodos del conector para interpretar el filtro LoopBack. Los usuarios que no puedan actualizarse deberán hacer lo siguiente, si procede: - Eliminar el parámetro "allowExtendedProperties: true" de la fuente de datos - Añadir el parámetro "allowExtendedProperties: false" de la fuente de datos - Cuando pase directamente a las funciones del conector, sanee manualmente la entrada del usuario para el filtro "contains" LoopBack de antemano.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/08/2022

Vulnerabilidad en la opción "path/pathname" de "undici.request" en undici (CVE-2022-35949)

Fecha de publicación:
12/08/2022
Idioma:
Español
undici es un cliente HTTP/1.1, escrito desde cero para Node.js."undici" es vulnerable a un ataque de tipo SSRF (Server-side Request Forgery) cuando una aplicación toma la **user input** en la opción "path/pathname" de "undici.request". Si un usuario especifica una URL como "http://127.0.0.1" o "//127.0.0.1" ""js const undici = require("undici") undici.request({origin: "http://example.com", pathname: "//127.0.0.1"}) """ En lugar de procesar la petición como "http://example.org//127.0.0.1" (o "http://example.org/http://127.0.0.1" cuando es usada "http://127.0.0.1"), en realidad procesa la petición como "http://127.0.0.1/" y la envía a "http://127.0.0.1". Si un desarrollador pasa la entrada del usuario en el parámetro "path" de "undici.request", puede resultar en un _SSRF_ ya que asumirá que el nombre del host no puede cambiar, cuando en realidad puede cambiar porque el parámetro path especificado es combinado con la URL base. Este problema ha sido corregido en "undici@5.8.1". La mejor mitigación es comprender la entrada del usuario antes de pasarla a la llamada "undici.request".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/03/2023

Vulnerabilidad en BookWyrm (CVE-2022-35953)

Fecha de publicación:
12/08/2022
Idioma:
Español
BookWyrm es una red social para hacer un seguimiento de tus lecturas, hablar de libros, escribir reseñas y detectar qué leer a continuación. Algunos enlaces en BookWyrm pueden ser vulnerables al tabnabbing, una forma de phishing que da a atacantes la oportunidad de redirigir a un usuario a un sitio malicioso. El problema ha sido corregido en versión 0.4.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2022

Vulnerabilidad en Rails (CVE-2022-35956)

Fecha de publicación:
12/08/2022
Idioma:
Español
Esta gema de Rails añade dos métodos a la clase ActiveRecord::Base que permiten actualizar muchos registros en un solo golpe de base de datos, usando una sentencia sql case para ello. En versiones anteriores a 0.1.3, la gema "update_by_case" usaba cadenas sql personalizadas, y no estaba saneada, lo que la hacía vulnerable a una inyección sql. Actualice a versiones posteriores a 0.1.3 incluyéndola, que usa "Arel" en su lugar para construir la sentencia sql resultando, con sql saneado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/08/2022

Vulnerabilidad en Shield (CVE-2022-35943)

Fecha de publicación:
12/08/2022
Idioma:
Español
Shield es un marco de autenticación y autorización para CodeIgniter 4. Esta vulnerabilidad puede permitir a [Atacantes del Mismo Sitio](https://canitakeyoursubdomain.name/) omitir el mecanismo de [protección CSRF de CodeIgniter4](https://codeigniter4.github.io/userguide/libraries/security.html) con CodeIgniter Shield. Para que este ataque tenga éxito, el atacante debe tener control directo (o indirecto, por ejemplo, de tipo XSS) sobre un sitio subdominio (por ejemplo, "https://a.example.com/") del sitio objetivo (por ejemplo, "http://example.com/"). Actualice a **CodeIgniter versiones v4.2.3 o posteriores** y **Shield versiones v1.0.0-beta.2 o posteriores**. Como mitigación: establezca "Config\Security::$csrfProtection" como ""sesión,""elimine los datos de la sesión antigua justo después del inicio de sesión (inmediatamente después de que el ID y la contraseña coincidan) y regenere el token CSRF justo después del inicio de sesión (inmediatamente después de que el ID y la contraseña coincidan)
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2022

Vulnerabilidad en SourceCodester Gym Management System (CVE-2022-2800)

Fecha de publicación:
12/08/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como problemática, en SourceCodester Gym Management System. Este problema afecta a una funcionalidad desconocida. La manipulación conlleva a un clickjacking. El ataque puede ser lanzado remotamente. La explotación ha sido divulgada al público y puede ser usada. VDB-206246 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2022