Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en net/http en Go. (CVE-2022-27664)

Fecha de publicación:
06/09/2022
Idioma:
Español
En net/http en Go versiones anteriores a 1.18.6 y 1.19.x anteriores a 1.19.1, los atacantes pueden causar una denegación de servicio porque una conexión HTTP/2 puede colgarse durante el cierre si el apagado fue adelantado por un error fatal.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en rpmb (CVE-2022-26467)

Fecha de publicación:
06/09/2022
Idioma:
Español
En rpmb, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS07167738; ID de Incidencia: ALPS07167738.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en preloader (usb) (CVE-2022-26468)

Fecha de publicación:
06/09/2022
Idioma:
Español
En preloader (usb), se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local, para un atacante que tenga acceso físico al dispositivo, sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. ID del Parche: ALPS07168125; ID de Incidencia: ALPS07168125.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en MtkEmail (CVE-2022-26469)

Fecha de publicación:
06/09/2022
Idioma:
Español
En MtkEmail, se presenta una posible escalada de privilegios debido a la inyección de fragmentos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS07216598; ID de Incidencia: ALPS07216598.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2022

Vulnerabilidad en aie (CVE-2022-26470)

Fecha de publicación:
06/09/2022
Idioma:
Español
En aie, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS07116037; ID de Incidencia: ALPS07116037.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en las peticiones TCP en Fortinet FortiOS con motor IPS (CVE-2022-27491)

Fecha de publicación:
06/09/2022
Idioma:
Español
Una verificación inapropiada de la fuente de un canal de comunicación en Fortinet FortiOS con motor IPS versiones 7.201 hasta 7.214, 7.001 hasta 7.113, 6.001 hasta 6.121, 5.001 hasta 5.258 y anteriores a 4.086, permite a un atacante remoto y no autenticado desencadenar el envío de datos HTML "blocked page" a una víctima arbitraria por medio de peticiones TCP diseñadas, inundando potencialmente a la víctima.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2022

Vulnerabilidad en audio ipi (CVE-2022-26466)

Fecha de publicación:
06/09/2022
Idioma:
Español
En audio ipi, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06558777; ID de Incidencia: ALPS06558777.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en audio ipi (CVE-2022-26465)

Fecha de publicación:
06/09/2022
Idioma:
Español
En audio ipi, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06558799; ID de Incidencia: ALPS06558799.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en el paquete Fribidi (CVE-2022-25308)

Fecha de publicación:
06/09/2022
Idioma:
Español
Se ha encontrado un fallo de desbordamiento del búfer en la región stack de la memoria en el paquete Fribidi. Este fallo permite a un atacante pasar un archivo especialmente diseñado a la aplicación Fribidi, lo que conlleva a una posible pérdida de memoria o una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023

Vulnerabilidad en el archivo fribidi-char-sets-cap-rtl.c en la función fribidi_cap_rtl_to_unicode() en el paquete Fribidi (CVE-2022-25309)

Fecha de publicación:
06/09/2022
Idioma:
Español
Se ha encontrado un fallo de desbordamiento de búfer en la región heap de la memoria en el paquete Fribidi y afecta a la función fribidi_cap_rtl_to_unicode() del archivo fribidi-char-sets-cap-rtl.c. Este fallo permite a un atacante pasar un archivo especialmente diseñado a la aplicación Fribidi con la opción "--caprtl", conllevando a un bloqueo y causando una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023

Vulnerabilidad en los scripts NAE en AOS-CX (CVE-2022-23683)

Fecha de publicación:
06/09/2022
Idioma:
Español
Se presentan vulnerabilidades de inyección de comandos autenticados en el motor de análisis de red AOS-CX por medio de scripts NAE. Una explotación con éxito de estas vulnerabilidades resulta en la capacidad de ejecutar comandos arbitrarios como un usuario privilegiado en el sistema operativo subyacente, conllevando a un compromiso completo del switch que ejecuta AOS-CX en los Switches ArubaOS-CX versión(es): AOS-CX 10.10.xxxx: 10.10.0002 y anteriores, AOS-CX 10.09.xxxx: 10.09.1030 y anteriores, AOS-CX 10.08.xxxx: 10.08.1070 y anteriores, AOS-CX 10.06.xxxx: 10.06.0210 y anterior. Aruba ha publicado actualizaciones para ArubaOS-CX Switch Devices que abordan estas vulnerabilidades de seguridad.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2022

Vulnerabilidad en AOS-CX (CVE-2022-23684)

Fecha de publicación:
06/09/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de AOS-CX podría permitir a un usuario remoto autenticado privilegiado de sólo lectura escalar sus permisos a los de un usuario administrativo. Una explotación con éxito de esta vulnerabilidad permite a un atacante escalar los privilegios más allá de su nivel autorizado en los Switches ArubaOS-CX versión(es): AOS-CX 10.09.xxxx: 10.09.1020 y anteriores, AOS-CX 10.08.xxxx: 10.08.1060 y anteriores, AOS-CX 10.06.xxxx: 10.06.0200 y anteriores. Aruba ha publicado actualizaciones para los dispositivos ArubaOS-CX Switches que abordan esta vulnerabilidad de seguridad.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2022