Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LocationManager en Android (CVE-2022-20261)

Fecha de publicación:
12/08/2022
Idioma:
Español
En LocationManager, se presenta una posible forma de obtener información de ubicación debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-219835125
Gravedad CVSS v3.1: BAJA
Última modificación:
08/08/2023

Vulnerabilidad en ActivityManager en Android (CVE-2022-20262)

Fecha de publicación:
12/08/2022
Idioma:
Español
En ActivityManager, se presenta una posible forma de comprobar las capacidades de otro proceso debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-218338453
Gravedad CVSS v3.1: BAJA
Última modificación:
08/08/2023

Vulnerabilidad en ActivityManager en Android (CVE-2022-20263)

Fecha de publicación:
12/08/2022
Idioma:
Español
En ActivityManager, se presenta una forma de leer el estado del proceso para otros usuarios debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local del uso de la aplicación con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-217935264
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Settings en Android (CVE-2022-20265)

Fecha de publicación:
12/08/2022
Idioma:
Español
En Settings, se presenta una posible forma de omitir los permisos de restablecimiento de fábrica debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios con acceso físico al dispositivo sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-212804898
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en bluetooth en Android (CVE-2022-20267)

Fecha de publicación:
12/08/2022
Idioma:
Español
En bluetooth, se presenta una posible forma de activar o desactivar la conexión bluetooth sin el consentimiento del usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-211646835
Gravedad CVSS v3.1: BAJA
Última modificación:
08/08/2023

Vulnerabilidad en RestrictionsManager en Android (CVE-2022-20268)

Fecha de publicación:
12/08/2022
Idioma:
Español
En RestrictionsManager, se presenta una posible forma de enviar una transmisión que debería estar restringida a las aplicaciones del sistema debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios en un dispositivo gestionado por la empresa sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-210468836
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Bluetooth en Android (CVE-2022-20269)

Fecha de publicación:
12/08/2022
Idioma:
Español
En Bluetooth, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-209062898
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2022

Vulnerabilidad en Ivanti Pulse Secure Pulse Connect Secure (PCS) (CVE-2021-44720)

Fecha de publicación:
12/08/2022
Idioma:
Español
En Ivanti Pulse Secure Pulse Connect Secure (PCS) versiones anteriores a 9.1R12, la contraseña del administrador se almacena en el código fuente HTML de la pantalla "Maintenance ) Push Configuration ) Targets ) Target Name" targets.cgi. Un usuario administrativo de sólo lectura puede escalar a un rol administrativo de lectura y escritura.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en Companion en Android (CVE-2022-20266)

Fecha de publicación:
12/08/2022
Idioma:
Español
En Companion, se presenta una posible forma de mantener un servicio en ejecución con importancia elevada sin mostrar la notificación de servicio en primer plano debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-211757348
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2022

Vulnerabilidad en Bluetooth en Android (CVE-2022-20257)

Fecha de publicación:
12/08/2022
Idioma:
Español
En Bluetooth, se presenta la posibilidad de emparejar un dispositivo de sólo pantalla sin confirmación de PIN debido a un error lógico en el código. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-222289114
Gravedad CVSS v3.1: BAJA
Última modificación:
13/08/2022

Vulnerabilidad en Bluetooth en Android (CVE-2022-20258)

Fecha de publicación:
12/08/2022
Idioma:
Español
En Bluetooth, se presenta una posible forma de omitir las mitigaciones de explotaciones del compilador debido a un error de configuración. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-13, ID de Android: A-221893030
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2022

Vulnerabilidad en Dm-verity (CVE-2022-2503)

Fecha de publicación:
12/08/2022
Idioma:
Español
Dm-verity es usado para extender el root confiable a los sistemas de archivos root. LoadPin es basado en esta propiedad para restringir las cargas de módulos/firmware sólo al sistema de archivos root confiables. Las recargas de la tabla del mapeador de dispositivos actualmente permiten a usuarios privilegiados de root cambiar el objetivo por un objetivo dm-lineal equivalente y evitar la verificación hasta el reinicio. Esto permite a root omitir LoadPin y puede ser usado para cargar módulos del kernel y firmware no confiables y no verificados, lo que implica una ejecución arbitraria del kernel y la persistencia de los periféricos que no verifican las actualizaciones del firmware. Es recomendado actualizar el commit 4caae58406f8ceb741603eee460d79bacca9b1b5
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2023