Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dentsply Sirona Sidexis (CVE-2022-44263)

Fecha de publicación:
26/01/2023
Idioma:
Español
Dentsply Sirona Sidexis <= 4.3 es vulnerable a un control de acceso incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2025

Vulnerabilidad en Adguard (CVE-2022-45770)

Fecha de publicación:
26/01/2023
Idioma:
Español
La validación de entrada incorrecta en adgnetworkwfpdrv.sys en Adguard para Windows x86 hasta 7.11 permite la escalada de privilegios locales.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2025

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-42493)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existen varias vulnerabilidades de inyección de comandos del sistema operativo en el binario m2m de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Una solicitud de red especialmente manipulada puede conducir a la ejecución de un comando arbitrario. Un atacante puede enviar una solicitud de red para activar estas vulnerabilidades. Se puede acceder a esta inyección de comando a través del comando DOWNLOAD_INFO del m2m.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-42490)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existen varias vulnerabilidades de inyección de comandos del sistema operativo en el binario m2m de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Una solicitud de red especialmente manipulada puede conducir a la ejecución de un comando arbitrario. Un atacante puede enviar una solicitud de red para activar estas vulnerabilidades. Se puede acceder a esta inyección de comando a través del comando DOWNLOAD_CFG_FILE del m2m.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-42491)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existen varias vulnerabilidades de inyección de comandos del sistema operativo en el binario m2m de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Una solicitud de red especialmente manipulada puede conducir a la ejecución de un comando arbitrario. Un atacante puede enviar una solicitud de red para activar estas vulnerabilidades. Se puede acceder a esta inyección de comando a través del comando M2M_CONFIG_SET del m2m.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-42492)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existen varias vulnerabilidades de inyección de comandos del sistema operativo en el binario m2m de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Una solicitud de red especialmente manipulada puede conducir a la ejecución de un comando arbitrario. Un atacante puede enviar una solicitud de red para activar estas vulnerabilidades. Se puede acceder a esta inyección de comando a través del comando DOWNLOAD_AD del m2m.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41991)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existe una vulnerabilidad de desbordamiento del búfer basada en almacenamiento dinámico en la funcionalidad m2m DELETE_FILE cmd de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Una solicitud de red especialmente manipulada puede provocar un desbordamiento del búfer del almacenamiento dinámico. Un atacante puede enviar una solicitud de red para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2023

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41154)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existe una vulnerabilidad de Directory Traversal en la funcionalidad cmd m2m DELETE_FILE de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la eliminación arbitraria de archivos. Un atacante puede enviar una solicitud de red para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2023

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41027)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para desencadenar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla de comando 'vpn schedule name1 WORD name2 WORD policy (failover|backup) description (WORD|null)'.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41028)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para desencadenar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla de comando 'no vpn schedule name1 WORD name2 WORD policy (failover|backup) description (WORD|null)'.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41029)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla de comando 'WLAN Filter Mac Address WORD Descript WORD'.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41030)

Fecha de publicación:
26/01/2023
Idioma:
Español
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla de comando 'no wlan filter mac address WORD descript WORD'.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025