Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cosign (CVE-2023-46737)

Fecha de publicación:
07/11/2023
Idioma:
Español
Cosign es una herramienta de firma de sigstore para contenedores OCI. Cosign es susceptible a una denegación de servicio por parte de un registro controlado por un atacante. Un atacante que controla un registro remoto puede devolver una gran cantidad de certificaciones y/o firmas a Cosign y hacer que Cosign entre en un bucle largo que resulte en un ataque de datos interminable. La causa principal es que Cosign recorre todas las certificaciones obtenidas del registro remoto en pkg/cosign.FetchAttestations. El atacante necesita comprometer el registro o realizar una solicitud a un registro que controla. Al hacerlo, el atacante debe devolver una gran cantidad de certificaciones en la respuesta a Cosign. El resultado será que el atacante puede hacer que Cosign entre en un bucle largo o infinito que impedirá que otros usuarios verifiquen sus datos. En el caso de Kyvernos, un atacante cuyos privilegios se limitan a realizar solicitudes al clúster puede realizar una solicitud con una referencia de imagen a su propio registro, desencadenar el bucle infinito y negar que otros usuarios completen sus solicitudes de admisión. Alternativamente, el atacante puede obtener el control del registro utilizado por una organización y devolver una gran cantidad de certificaciones en lugar de la cantidad esperada de certificaciones. El problema se puede mitigar simplemente estableciendo un límite al límite de certificaciones que recorrerá Cosign. No es necesario que el límite sea alto para estar dentro de la gran mayoría de los casos de uso y aun así evitar ataques interminables a los datos. Este problema se solucionó en la versión 2.2.1 y se recomienda a los usuarios que actualicen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023

Vulnerabilidad en Squidex (CVE-2023-46744)

Fecha de publicación:
07/11/2023
Idioma:
Español
Squidex es un centro de gestión de contenidos y CMS headless de código abierto. En las versiones afectadas, una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado permite la escalada de privilegios de los usuarios autenticados. El mecanismo de filtrado de elementos SVG destinado a detener los ataques XSS a través de imágenes SVG cargadas es insuficiente, lo que resulta en ataques XSS almacenados. Squidex permite a los contribuyentes de CMS obtener permiso para cargar un activo SVG. Cuando se carga el activo, se realiza un mecanismo de filtrado para validar que el SVG no contenga código malicioso. La lógica de validación consiste en recorrer los nodos HTML en el DOM. Para que la validación se realice correctamente, se deben cumplir 2 condiciones: 1. No hay etiquetas HTML incluidas en una "lista negra" llamada "InvalidSvgElements". Esta lista sólo contiene el elemento "script". y 2. Ningún atributo de las etiquetas HTML comienza con "on" (es decir, onerror, onclick) (línea 65). Si alguna de las 2 condiciones no se cumple, la validación falla y el archivo/activo no se carga. Sin embargo, es posible omitir el mecanismo de filtrado anterior y ejecutar código JavaScript arbitrario introduciendo otros elementos HTML como un elemento con un atributo "src" que contenga un valor "javascript:". Los adversarios autenticados con el permiso "assets.create" pueden aprovechar esta vulnerabilidad para cargar un SVG malicioso como activo, dirigido a cualquier usuario registrado que intente abrir/ver el activo a través del CMS Squidex.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023

Vulnerabilidad en Patchstack (CVE-2022-44738)

Fecha de publicación:
07/11/2023
Idioma:
Español
Neutralización inadecuada de elementos de fórmula en una vulnerabilidad de CSV File en Patrick Robrecht Posts and Users Stats. Este problema afecta Posts and Users Stats: desde n/a hasta 1.1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Patchstack (CVE-2022-47181)

Fecha de publicación:
07/11/2023
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en wpexpertsio Email Templates Customizer and Designer para WordPress y WooCommerce permite Cross-Site Request Forgery (CSRF). Este problema afecta Email Templates Customizer and Designer for WordPress and WooCommerce: desde n/a hasta 1.4.2 .
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2025

Vulnerabilidad en simonpedge Slide Anything – Responsive Content / HTML Slider and Carousel (CVE-2023-28499)

Fecha de publicación:
07/11/2023
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado Autenticado (con permisos de admin o superiores) en el complemento simonpedge Slide Anything – Responsive Content / HTML Slider and Carousel en versiones <= 2.4.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2023

Vulnerabilidad en CRUDLab Jazz Popups (CVE-2023-32966)

Fecha de publicación:
07/11/2023
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en CRUDLab Jazz Popups conduce XSS Almacenado. Este problema afecta a Jazz Popups: desde n/a hasta 1.8.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2023

Vulnerabilidad en Patchstack (CVE-2023-41798)

Fecha de publicación:
07/11/2023
Idioma:
Español
Neutralización inadecuada de elementos de fórmula en una vulnerabilidad de CSV File en wpWax Directorist – WordPress Business Directory Plugin with Classified Ads Listing. Este problema afecta a Directorist – WordPress Business Directory Plugin with Classified Ads Listings: desde n/a hasta 7.7.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2025

Vulnerabilidad en BoltWire v.6.03 (CVE-2023-46501)

Fecha de publicación:
07/11/2023
Idioma:
Español
Un problema en BoltWire v.6.03 permite a un atacante remoto obtener información confidencial a través de un payload manipulado para la función de ver y cambiar la contraseña de administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/09/2024

Vulnerabilidad en Group-Office (CVE-2023-46730)

Fecha de publicación:
07/11/2023
Idioma:
Español
Group-Office es una herramienta de software colaborativo y CRM empresarial. En las versiones afectadas hay una vulnerabilidad completa de Server-Side Request Forgery (SSRF) en el endpoint /api/upload.php. El endpoint /api/upload.php no filtra las URL, lo que permite que un usuario malintencionado haga que el servidor realice solicitudes de recursos a dominios que no son de confianza. Tenga en cuenta que protocolos como file:// también se pueden utilizar para acceder al disco del servidor. El resultado de la solicitud (en caso de éxito) se puede recuperar usando /api/download.php. Este problema se solucionó en las versiones 6.8.15, 6.7.54 y 6.6.177. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2023

Vulnerabilidad en Patchstack (CVE-2022-38702)

Fecha de publicación:
07/11/2023
Idioma:
Español
Neutralización inadecuada de elementos de fórmula en una vulnerabilidad de archivo CSV en Nakashima Masahiro WP CSV Exporter. Este problema afecta a WP CSV Exporter: desde n/a hasta 2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Patchstack (CVE-2022-41616)

Fecha de publicación:
07/11/2023
Idioma:
Español
Neutralización inadecuada de elementos de fórmula en una vulnerabilidad de CSV File en Kaushik Kalathiya Export Users Data CSV. Este problema afecta a Export Users Data CSV: desde n/a hasta 2.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2024

Vulnerabilidad en Patchstack (CVE-2022-42882)

Fecha de publicación:
07/11/2023
Idioma:
Español
Neutralización inadecuada de elementos de fórmula en una vulnerabilidad de CSV File en Shambix Simple CSV/XLS Exporter. Este problema afecta a Simple CSV/XLS Exporter: desde n/a hasta 1.5.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023