Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ETIC Telecom (CVE-2022-41607)

Fecha de publicación:
10/11/2022
Idioma:
Español
Todas las versiones de ETIC Telecom Remote Access Server (RAS) 4.5.0 y la interfaz programable de aplicaciones (API) anterior son vulnerables a directory traversal a través de varios métodos diferentes. Esto podría permitir a un atacante leer archivos confidenciales del servidor, incluidas claves privadas SSH, contraseñas, scripts, objetos Python, archivos de bases de datos y más.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en Traffic Manager en WordPress (CVE-2022-42460)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Broken Access Control vulnerability leading to Stored Cross-Site Scripting (XSS) in Traffic Manager plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

Vulnerabilidad en ETIC Telecom (CVE-2022-3703)

Fecha de publicación:
10/11/2022
Idioma:
Español
Todas las versiones de ETIC Telecom Remote Access Server (RAS) 4.5.0 y el portal web anterior son vulnerables a aceptar paquetes de firmware maliciosos que podrían proporcionar backdoor a un atacante y proporcionar una escalada de privilegios al dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2024

Vulnerabilidad en Identificador no válido (CVE-2022-40225)

Fecha de publicación:
10/11/2022
Idioma:
Español
**RECHAZADA** NO UTILICE ESTE NÚMERO DE CANDIDATO. ID de consulta: ninguno. Motivo: Este candidato fue retirado por su CNA. Una investigación más exhaustiva demostró que no se trataba de un problema de seguridad. Notas: ninguna.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2024

Vulnerabilidad en Identificador no válido (CVE-2022-28748)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-2964. Reason: This candidate is a reservation duplicate of CVE-2022-2964. Notes: All CVE users should reference CVE-2022-2964 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en ownCloud Server (CVE-2022-43679)

Fecha de publicación:
10/11/2022
Idioma:
Español
La imagen de Docker de ownCloud Server hasta 10.11 contiene una configuración incorrecta que inutiliza la configuración de Trusted_domains. Se podría abusar de esto para falsificar la URL en mensajes de correo electrónico de restablecimiento de contraseña.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en Parse Server (CVE-2022-41879)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. In versions prior to 5.3.3 or 4.10.20, a compromised Parse Server Cloud Code Webhook target endpoint allows an attacker to use prototype pollution to bypass the Parse Server `requestKeywordDenylist` option. This issue has been patched in versions 5.3.3 and 4.10.20. There are no known workarounds.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/11/2022

Vulnerabilidad en dotCMS (CVE-2022-35740)

Fecha de publicación:
10/11/2022
Idioma:
Español
dotCMS anterior a 22.06 permite a atacantes remotos omitir el control de acceso previsto y obtener información confidencial utilizando un punto y coma en una URL para introducir un parámetro de matriz. (Esto también se corrigió en 5.3.8.12, 21.06.9 y 22.03.2 para usuarios de LTS). Algunos frameworks de aplicaciones Java, incluidos los utilizados por Spring o Tomcat, permiten el uso de parámetros matriciales: estos son parámetros URI separados por punto y coma. Mediante la colocación precisa de punto y coma en un URI, es posible explotar esta característica para evitar la prevención XSS basada en rutas de dotCMS (como los filtros "requerir inicio de sesión") y, en consecuencia, acceder a recursos restringidos. Por ejemplo, un atacante podría colocar un punto y coma inmediatamente antes del carácter / que separa los elementos de una ruta del sistema de archivos. Esto podría revelar contenido del archivo que normalmente solo es visible para los usuarios que han iniciado sesión. Este problema se puede encadenar con otro código de explotación para lograr ataques XSS contra dotCMS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en GraphQL (CVE-2022-41876)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** ezplatform-graphql is a GraphQL server implementation for Ibexa DXP and Ibexa Open Source. Versions prior to 2.3.12 and 1.0.13 are subject to Insecure Storage of Sensitive Information. Unauthenticated GraphQL queries for user accounts can expose password hashes of users that have created or modified content, typically administrators and editors. This issue has been patched in versions 2.3.12, and 1.0.13 on the 1.X branch. Users unable to upgrade can remove the "passwordHash" entry from "src/bundle/Resources/config/graphql/User.types.yaml" in the GraphQL package, and other properties like hash type, email, login if you prefer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2022

Vulnerabilidad en Tauri (CVE-2022-41874)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Tauri is a framework for building binaries for all major desktop platforms. In versions prior to 1.0.7 and 1.1.2, Tauri is vulnerable to an Incorrectly-Resolved Name. Due to incorrect escaping of special characters in paths selected via the file dialog and drag and drop functionality, it is possible to partially bypass the `fs` scope definition. It is not possible to traverse into arbitrary paths, as the issue is limited to neighboring files and sub folders of already allowed paths. The impact differs on Windows, MacOS and Linux due to different specifications of valid path characters. This bypass depends on the file picker dialog or dragged files, as user selected paths are automatically added to the allow list at runtime. A successful bypass requires the user to select a pre-existing malicious file or directory during the file picker dialog and an adversary controlled logic to access these files. The issue has been patched in versions 1.0.7, 1.1.2 and 1.2.0. As a workaround, disable the dialog and fileDropEnabled component inside the tauri.conf.json.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2022

Vulnerabilidad en BMC Remedy (CVE-2022-26088)

Fecha de publicación:
10/11/2022
Idioma:
Español
Se descubrió un problema en BMC Remedy antes del 22.1. El reenvío de incidentes basado en correo electrónico permite a los usuarios remotos autenticados inyectar HTML (como un payload SSRF) en el registro de actividad colocándolo en el campo Para:. Esto afecta la representación que se produce al hacer click en el campo "number of recipients". NOTA: la posición del proveedor es que "no se demuestra ningún impacto real".
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en AyaCMS v3.1.2 (CVE-2022-43074)

Fecha de publicación:
10/11/2022
Idioma:
Español
Se descubrió que AyaCMS v3.1.2 contenía una vulnerabilidad de carga de archivos arbitraria a través del componente /admin/fst_upload.inc.php. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de un archivo PHP manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2025