Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la lógica de formato de la función "console.table()" (CVE-2022-21824)

Fecha de publicación:
24/02/2022
Idioma:
Español
Debido a la lógica de formato de la función "console.table()" no era seguro permitir que pasara la entrada controlada por el usuario al parámetro "properties" mientras pasaba simultáneamente un objeto plano con al menos una propiedad como primer parámetro, que podía ser "__proto__". La contaminación del prototipo presenta un control muy limitado, ya que sólo permite asignar una cadena vacía a las claves numéricas del prototipo del objeto.Node.js versiones posteriores a 12.22.9 incluyéndola, versiones posteriores a 14.18.3 incluyéndola, versiones posteriores a 16.13.2 incluyéndola, y versiones posteriores a 17.3.1 incluyéndola, usan un prototipo nulo para el objeto al que es asignada estas propiedades.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2022

Vulnerabilidad en el parámetro link en el archivo print.php en Xerte Project Xerte (CVE-2021-44662)

Fecha de publicación:
24/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Site Scripting (XSS) en Xerte Project Xerte versiones hasta 3.8.4, por medio del parámetro link en el archivo print.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2022

Vulnerabilidad en elfinder en el archivo connetor.php en Xerte Project Xerte (CVE-2021-44663)

Fecha de publicación:
24/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de Ejecución de Código Remota (RCE) en Xerte Project Xerte versiones hasta 3.8.4, por medio de un archivo php diseñado mediante elfinder en el archivo connetor.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2022

Vulnerabilidad en el archivo ~/includes/class-wp-statistics-hits.php en el parámetro current_page_type en el plugin WP Statistics de WordPress (CVE-2022-0651)

Fecha de publicación:
24/02/2022
Idioma:
Español
El plugin WP Statistics de WordPress es vulnerable a una inyección SQL debido a un escape y parametrización insuficientes del parámetro current_page_type encontrado en el archivo ~/includes/class-wp-statistics-hits.php, permitiendo a atacantes no autenticados inyectar consultas SQL arbitrarias para obtener información confidencial, en versiones hasta la 13.1.5 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2022

Vulnerabilidad en el cargador DDS de Blender (CVE-2022-0544)

Fecha de publicación:
24/02/2022
Idioma:
Español
Un desbordamiento de enteros en el cargador DDS de Blender conlleva a una lectura fuera de límites, permitiendo posiblemente a un atacante leer datos confidenciales usando un archivo de imagen DDS diseñado. Este fallo afecta a Blender versiones anteriores a 2.83.19, 2.93.8 y 3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Node.js (CVE-2021-44533)

Fecha de publicación:
24/02/2022
Idioma:
Español
Node.js versiones anteriores a 12.22.9, versiones anteriores a 14.18.3, versiones anteriores a 16.13.2, y versiones anteriores a 17.3.1, no manejaba correctamente los Nombres Distinguidos Relativos de varios valores. Los atacantes podrían diseñar sujetos de certificados que contengan un Nombre Distinguido Relativo de un solo valor que sería interpretado como un Nombre Distinguido Relativo de varios valores, por ejemplo, para inyectar un Nombre Común que permitiría omitir la verificación del sujeto del certificado. Las versiones afectadas de Node.js que no aceptan Nombres Distinguidos Relativos de varios valores y, por lo tanto, no son vulnerables a tales ataques por sí mismas. Sin embargo, el código de terceros que usa la presentación ambigua de sujetos de certificados de Node puede ser vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2022

Vulnerabilidad en Node.js (CVE-2021-44531)

Fecha de publicación:
24/02/2022
Idioma:
Español
Aceptar tipos de nombres alternativos de sujeto (SAN) arbitrarios, a menos que una PKI esté definida específicamente para usar un tipo de SAN concreto, puede resultar en una omisión de los intermediarios con restricción de nombre. Node.js versiones anteriores a 12.22.9, versiones anteriores a 14.18.3, versiones anteriores a 16.13.2 y versiones anteriores a 17.3.1, aceptaba tipos de URI SAN, que las PKI no suelen estar definidas para usar. Además, cuando un protocolo permite URI SANs, Node.js no hacía coincidir el URI correctamente. Las versiones de Node.js con la corrección para esto deshabilitan el tipo URI SAN cuando comprueban un certificado contra un nombre de host. Este comportamiento puede revertirse mediante la opción de línea de comandos --security-revert
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2022

Vulnerabilidad en Node.js (CVE-2021-44532)

Fecha de publicación:
24/02/2022
Idioma:
Español
Node.js versiones anteriores a 12.22.9, versiones anteriores a 14.18.3, versiones anteriores a 16.13.2 y versiones anteriores a 17.3.1, convierte los SAN (Subject Alternative Names) a un formato de cadena. usa esta cadena para comprobar los certificados de los compañeros con los nombres de host cuando comprueba las conexiones. El formato de cadena estaba sujeto a una vulnerabilidad de inyección cuando eran usados restricciones de nombre dentro de una cadena de certificados, permitiendo omitir estas restricciones de nombre. Las versiones de Node.js con la corrección de esto escapan de los SAN que contienen los caracteres problemáticos para evitar la inyección. Este comportamiento puede revertirse mediante la opción de línea de comandos --security-revert
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2022

Vulnerabilidad en el archivo ps-pdf.cxx en la función pspdf_prepare_page() en htmldoc (CVE-2021-26252)

Fecha de publicación:
24/02/2022
Idioma:
Español
Se ha encontrado un fallo en htmldoc en versión 1.9.12. Un desbordamiento del búfer de la pila en la función pspdf_prepare_page(), en el archivo ps-pdf.cxx puede conllevar a una ejecución de código arbitrario y una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2022

Vulnerabilidad en el archivo ~/assets/misc/fallback-page.php en el parámetro site_url encontrado en el plugin Profile Builder - User Profile &amp;amp; User Registration Forms de WordPress (CVE-2022-0653)

Fecha de publicación:
24/02/2022
Idioma:
Español
El plugin Profile Builder - User Profile &amp;amp; User Registration Forms de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting debido a un escape y saneo insuficientes del parámetro site_url encontrado en el archivo ~/assets/misc/fallback-page.php que permite a atacantes inyectar scripts web arbitrarios en una página que es ejecutado cada vez que un usuario hace clic en un enlace especialmente diseñado por un atacante. Esto afecta a versiones hasta 3.6.1 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2022

Vulnerabilidad en el archivo ~/includes/Traits/Helper.php en el parámetro settings encontrado en el plugin Essential Addons for Elementor Lite de WordPress (CVE-2022-0683)

Fecha de publicación:
24/02/2022
Idioma:
Español
El plugin Essential Addons for Elementor Lite de WordPress es vulnerable a Cross-Site Scripting debido a un escape y saneo insuficientes del parámetro settings encontrado en el archivo ~/includes/Traits/Helper.php que permite a atacantes inyectar scripts web arbitrarios en una página que es ejecutado cada vez que un usuario hace clic en un enlace especialmente diseñado por un atacante. Esto afecta a versiones hasta 5.0.8 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2022

Vulnerabilidad en el archivo usbredirparser/usbredirparser.c en la función usbredirparser_serialize() en usbredir (CVE-2021-3700)

Fecha de publicación:
24/02/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad de uso de memoria previamente liberada en usbredir en versiones anteriores a 0.11.0, en la función usbredirparser_serialize() en el archivo usbredirparser/usbredirparser.c. Este problema es producido cuando son serializados grandes cantidades de datos de escritura en búfer en el caso de un destino lento o bloqueado
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2022