Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en KDE Kcron (CVE-2022-24986)

Fecha de publicación:
26/02/2022
Idioma:
Español
KDE KCron versiones hasta 21.12.2, usa un archivo temporal en /tmp cuando se guarda, pero reutiliza el nombre del archivo durante una sesión de edición. Por lo tanto, alguien que vea cómo se crea la primera vez podría potencialmente interceptar el archivo la siguiente vez, permitiendo a esa persona ejecutar comandos no autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en los dispositivos ICL ScadaFlex II SCADA Controller SC-1 y SC-2 (CVE-2022-25359)

Fecha de publicación:
26/02/2022
Idioma:
Español
En los dispositivos ICL ScadaFlex II SCADA Controller SC-1 y SC-2 versión 1.03.07, los atacantes remotos no autenticados pueden sobrescribir, eliminar o crear archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el kernel de Linux (CVE-2020-36516)

Fecha de publicación:
26/02/2022
Idioma:
Español
Se ha detectado un problema en el kernel de Linux versiones hasta 5.16.11. El método de asignación de IPID mixto con la política de asignación de IPID basada en hash permite a un atacante fuera de la ruta inyectar datos en la sesión TCP de una víctima o terminar esa sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2023

Vulnerabilidad en Tor Browser en Windows (CVE-2021-46702)

Fecha de publicación:
26/02/2022
Idioma:
Español
Tor Browser versión 9.0.7 en Windows 10 build 10586, es vulnerable a una divulgación de información. Esto podría permitir a atacantes locales omitir la función de anonimato prevista y obtener información sobre los servicios onion visitados por un usuario local. Esto puede lograrse al analizar memoria RAM incluso varias horas después de que el usuario local haya usado el producto. Esto ocurre porque el producto no libera apropiadamente la memoria.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2022

Vulnerabilidad en el parámetro id en el archivo /members/view_member.php en Home Owners Collection Management System (CVE-2022-25096)

Fecha de publicación:
26/02/2022
Idioma:
Español
Se ha detectado que Home Owners Collection Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /members/view_member.php.<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/03/2022

Vulnerabilidad en una petición POST en Home Owners Collection Management System (CVE-2022-25095)

Fecha de publicación:
26/02/2022
Idioma:
Español
Home Owners Collection Management System versión v1.0, permite a atacantes no autenticados comprometer las cuentas de los usuarios por medio de una petición POST diseñada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/03/2022

Vulnerabilidad en el parámetro "cover" en el archivo SystemSettings.php en Home Owners Collection Management System (CVE-2022-25094)

Fecha de publicación:
26/02/2022
Idioma:
Español
Se ha detectado que Home Owners Collection Management System versión v1.0, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio del parámetro "cover" en el archivo SystemSettings.php.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
08/03/2022

Vulnerabilidad en Zulip (CVE-2022-21706)

Fecha de publicación:
26/02/2022
Idioma:
Español
Zulip es una herramienta de colaboración en equipo de código abierto con hilos basados en temas. Zulip Server versión 2.0.0 y superior, es vulnerable a un control de acceso insuficiente con invitaciones de uso múltiple. Un despliegue de Zulip Server que alberga múltiples organizaciones es vulnerable a un ataque en el que una invitación creada en una organización (potencialmente como un rol con permisos elevados) puede ser usada para unirse a cualquier otra organización. Esto evita cualquier restricción de dominios requeridos en las direcciones de correo electrónico de usuarios, puede ser usado para conseguir acceso a organizaciones a las que sólo puede accederse por invitación, y puede ser usado para conseguir acceso con altos privilegios. Este problema ha sido parcheado en versión 4.10. No se presentan medidas de mitigación conocidas para este problema. ### Parches _¿Ha sido parcheado el problema? ¿A qué versiones deberían actualizarse los usuarios?_ ### Mitigaciones _¿Se presenta alguna forma de que los usuarios mitiguen o remedien la vulnerabilidad sin necesidad de actualizarse?_## Referencias _¿Se presenta algún enlace que los usuarios puedan visitar para obtener más información?_## Para más información Si presenta alguna pregunta o comentario sobre este aviso, puede discutirlo en el [servidor de la comunidad de desarrolladores de Zulip](https://zulip.com/developer-community/), o enviar un correo electrónico al [equipo de seguridad de Zulip](mailto:security@zulip.com).<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/07/2023

Vulnerabilidad en las entradas del usuario en Weblate (CVE-2022-24710)

Fecha de publicación:
25/02/2022
Idioma:
Español
Weblate es un sistema de localización continua basado en la web. Las versiones anteriores a la 4.11, no neutralizan apropiadamente las entradas del usuario usadas en los campos de nombre de usuario e idioma. Debido a esta neutralización inapropiada es posible llevar a cabo un ataque de tipo cross-site scripting por medio de estos campos. Los problemas han sido corregidos en la versión 4.11. Es recomendado a usuarios que no puedan actualizarse añadir su propia lógica de neutralización.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/03/2022

Vulnerabilidad en el parámetro return_url query en el paquete karma (CVE-2021-23495)

Fecha de publicación:
25/02/2022
Idioma:
Español
El paquete karma versiones anteriores a 6.3.16, es vulnerable a un redireccionamiento abierto debido a una falta de comprobación del parámetro return_url query.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/03/2022

Vulnerabilidad en Zepl Notebooks (CVE-2021-42952)

Fecha de publicación:
25/02/2022
Idioma:
Español
Todas las versiones anteriores al 25 de octubre de 2021 de Zepl Notebooks están afectadas por una vulnerabilidad de escape de sandbox. Al iniciar una ejecución de código remota desde el cuaderno, los usuarios pueden usarlo para escapar posteriormente del sandbox del contexto en ejecución y proceder a acceder a activos internos de Zepl, incluidos servicios de metadatos en la nube.<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/03/2022

Vulnerabilidad en JetBrains TeamCity (CVE-2022-25264)

Fecha de publicación:
25/02/2022
Idioma:
Español
En JetBrains TeamCity antes de 2021.2.3, las variables de entorno del tipo "password" podían registrarse en algunos casos.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
08/03/2022