Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Softing uaToolkit Embedded (CVE-2022-44018)

Fecha de publicación:
26/01/2023
Idioma:
Español
En Softing uaToolkit Embedded anterior a 1.40.1, un mensaje de anuncio de descubrimiento de PubSub con formato incorrecto puede provocar una desreferencia del puntero NULL o un acceso a la memoria fuera de los límites en la aplicación del suscriptor.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en Aternity en Riverbed Aternity (CVE-2022-43997)

Fecha de publicación:
26/01/2023
Idioma:
Español
El control de acceso incorrecto en el agente de Aternity en Riverbed Aternity antes de 12.1.4.27 permite la escalada de privilegios locales. Hay un identificador insuficientemente protegido para el proceso del SYSTEM A180AG.exe con derechos PROCESS_ALL_ACCESS.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2025

Vulnerabilidad en IBM WebSphere Application Server (CVE-2022-43917)

Fecha de publicación:
26/01/2023
Idioma:
Español
El contenedor tradicional IBM WebSphere Application Server 8.5 y 9.0 utiliza claves criptográficas más débiles de lo esperado que podrían permitir a un atacante descifrar información confidencial. Esto afecta sólo a la versión en contenedores de WebSphere Application Server tradicional. ID de IBM X-Force: 241045.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en IBM Business Automation Workflow 22.0.2 (CVE-2022-43864)

Fecha de publicación:
26/01/2023
Idioma:
Español
IBM Business Automation Workflow 22.0.2 podría permitir que un atacante remoto atraviese directorios del sistema. Un atacante podría enviar una solicitud URL especialmente manipulada que contenga secuencias de "puntos" (/../) para ver archivos arbitrarios en el sistema. ID de IBM X-Force: 239427.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Xenstore (CVE-2022-42330)

Fecha de publicación:
26/01/2023
Idioma:
Español
Los invitados pueden provocar un fallo de Xenstore mediante un reinicio por software Cuando un invitado emite un "Reinicio por software" (por ejemplo, para realizar un kexec), la pila de herramientas de Xen basada en libxl normalmente realizará una operación XS_RELEASE de Xenstore. Debido a un error en xenstored, esto puede provocar un fallo de xenstored. Cualquier otro uso de XS_RELEASE tendrá el mismo impacto.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en GLPI (CVE-2022-41941)

Fecha de publicación:
26/01/2023
Idioma:
Español
GLPI es un paquete gratuito de software de gestión de TI y activos. Las versiones 10.0.0 y superiores, anteriores a la 10.0.6, están sujetas a cross site scripting. Un administrador puede almacenar código malicioso en enlaces de ayuda. Este problema se solucionó en 10.0.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2023

CVE-2022-40174

Fecha de publicación:
26/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-40175

Fecha de publicación:
26/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-40172

Fecha de publicación:
26/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-40173

Fecha de publicación:
26/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-40169

Fecha de publicación:
26/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-40170

Fecha de publicación:
26/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023