Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el repositorio de GitHub microweber/microweber (CVE-2022-0721)

Fecha de publicación:
23/02/2022
Idioma:
Español
Una Inserción de Información Confidencial en el Código de Depuración en el repositorio de GitHub microweber/microweber versiones anteriores a 1.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2022

Vulnerabilidad en el repositorio de GitHub microweber/microweber (CVE-2022-0719)

Fecha de publicación:
23/02/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Reflejado en el repositorio de GitHub microweber/microweber versiones anteriores a 1.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2022

Vulnerabilidad en el repositorio de GitHub mlflow/mlflow (CVE-2022-0736)

Fecha de publicación:
23/02/2022
Idioma:
Español
Un Archivo Temporal no Seguro en el repositorio de GitHub mlflow/mlflow versiones anteriores a 1.23.1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en el repositorio de GitHub mruby/mruby (CVE-2022-0717)

Fecha de publicación:
23/02/2022
Idioma:
Español
Una Lectura Fuera de Límites en el repositorio de GitHub mruby/mruby versiones anteriores a 3.2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/03/2022

Vulnerabilidad en el repositorio de GitHub fgribreau/node-request-retry (CVE-2022-0654)

Fecha de publicación:
23/02/2022
Idioma:
Español
Una Exposición de Información Confidencial a un Actor no Autorizado en el repositorio de GitHub fgribreau/node-request-retry versiones anteriores a 7.0.0
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en OpenMRS (CVE-2022-23612)

Fecha de publicación:
22/02/2022
Idioma:
Español
OpenMRS es un sistema de registro médico basado en el paciente que se centra en ofrecer a los proveedores un sistema de registro médico electrónico gratuito y personalizable. Las versiones afectadas están sujetas a la exfiltración arbitraria de archivos debido a un fallo en el saneo de la petición cuando son satisfechas peticiones GET para "/images" & "/initfilter/scripts". Esto puede permitir a un atacante acceder a cualquier archivo en un sistema que ejecute OpenMRS que sea accesible para el ID de usuario con el que es ejecutado OpenMRS. Las implementaciones afectadas deben actualizar a la última versión del parche de OpenMRS Core para la versión menor que usan. Estas son: 2.1.5, 2.2.1, 2.3.5, 2.4.5 y 2.5.3. Como regla general, esta vulnerabilidad ya está mitigada por la normalización de URL de Tomcat en Tomcat versión 7.0.28+. Los usuarios de versiones anteriores de Tomcat deberían considerar la posibilidad de actualizar su instancia de Tomcat, así como su instancia de OpenMRS
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2022-21655)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. El enrutador común de Envoy fallará si una redirección interna selecciona una ruta configurada con acciones de respuesta directa o redirección. Esto resultará en una denegación de servicio. Como medida de mitigación, deshabilite las redirecciones internas si las entradas de respuesta directa están configuradas en el mismo receptor
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2022-23606)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. Cuando se elimina un clúster a través del Servicio de Descubrimiento de Clústeres (CDS), se desconectan todas las conexiones inactivas establecidas con los puntos finales de ese clúster. Se introdujo una recursión en el procedimiento de desconexión de las conexiones inactivas que puede llevar al agotamiento de la pila y a la terminación anormal del proceso cuando un clúster tiene un gran número de conexiones inactivas. Esta recursión infinita hace que Envoy se bloquee. Se aconseja a los usuarios que actualicen
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2022-21654)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. El tls de Envoy permite la reutilización cuando algunos ajustes de validación de cert han cambiado de su configuración por defecto. La única medida de mitigación para este problema es asegurarse de que es usada la configuración tls por defecto. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2022

Vulnerabilidad en Envoy (CVE-2022-21657)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. En las versiones afectadas, Envoy no restringe el conjunto de certificados que acepta del par, ya sea como cliente TLS o como servidor TLS, a sólo aquellos certificados que contienen el extendedKeyUsage necesario (id-kp-serverAuth e id-kp-clientAuth, respectivamente). Esto significa que un par puede presentar un certificado de correo electrónico (por ejemplo, id-kp-emailProtection), ya sea como certificado de hoja o como CA en la cadena, y será aceptado para TLS. Esto es particularmente malo cuando es combinado con el problema descrito en la petición #630, en el sentido de que permite que una CA de PKI de la Web que está destinada sólo a ser usada con S/MIME, y por lo tanto exenta de auditoría o supervisión, emita certificados TLS que serán aceptados por Envoy. En consecuencia, Envoy confiará en certificados de origen que no deberían ser confiables. No se conocen medidas de mitigación a este problema. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2022

Vulnerabilidad en Envoy (CVE-2022-21656)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. La implementación default_validator.cc usada para implementar las rutinas de comprobación de certificados por defecto presenta un error de "confusión de tipo" cuando procesa subjectAltNames. Este procesamiento permite, por ejemplo, que un rfc822Name o uniformResourceIndicator sea autenticado como un nombre de dominio. Esta confusión permite omitir nameConstraints, tal y como lo procesa la implementación subyacente de OpenSSL/BoringSSL, exponiendo la posibilidad de suplantación de servidores arbitrarios. Como resultado, Envoy confiará en certificados de origen que no deberían ser confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en Envoy (CVE-2021-43826)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. En las versiones afectadas de Envoy se produce un bloqueo cuando es configurada para :ref:"upstream tunneling (envoy_v3_api_field_extensions.filters.network.tcp_proxy.v3.TcpProxy.tunneling_config)" y la conexión de bajada es desconectada mientras sigue estableciendo la conexión de subida o el flujo http/2. No se presentan medidas de mitigación para este problema. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022