Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el producto Oracle Communications Billing and Revenue Management de Oracle Communications Applications (componente: Billing Care) (CVE-2022-21429)

Fecha de publicación:
19/07/2022
Idioma:
Español
Una vulnerabilidad en el producto Oracle Communications Billing and Revenue Management de Oracle Communications Applications (componente: Billing Care). Las versiones compatibles que están afectadas son 12.0.0.4.0-12.0.0.6.0. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Communications Billing and Revenue Management. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Communications Billing and Revenue Management. CVSS 3.1, Puntuación Base 8.1 (impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H).
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2022

Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Kernel) (CVE-2022-21439)

Fecha de publicación:
19/07/2022
Idioma:
Español
Una vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Kernel). Las versiones compatibles que están afectadas son 10 y la 11. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la infraestructura en la que es ejecutado comprometer a Oracle Solaris. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de Oracle Solaris. CVSS 3.1, Puntuación Base 4.2 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H).
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2022

Vulnerabilidad en el componente Oracle Database - Enterprise Edition RDBMS Security de Oracle Database Server (CVE-2022-21432)

Fecha de publicación:
19/07/2022
Idioma:
Español
Una vulnerabilidad en el componente Oracle Database - Enterprise Edition RDBMS Security de Oracle Database Server. Las versiones afectadas son 12.1.0.2, 19c y 21c. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado de rol de DBA con acceso a la red por medio de Oracle Net, comprometer a Oracle Database - Enterprise Edition RDBMS Security. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una denegación parcial de servicio (DOS parcial) de Oracle Database - Enterprise Edition RDBMS Security. CVSS 3.1, Puntuación Base 2.7 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L).
Gravedad CVSS v3.1: BAJA
Última modificación:
23/07/2022

Vulnerabilidad en Oracle Essbase (componente: Security and Provisioning) (CVE-2022-21508)

Fecha de publicación:
19/07/2022
Idioma:
Español
Vulnerabilidad en Oracle Essbase (componente: Security and Provisioning). La versión compatible que está afectada es 21.3. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la infraestructura en la que es ejecutado Oracle Essbase, comprometer a Oracle Essbase. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación no autorizada, la eliminación o el acceso a la modificación de los datos críticos o de todos los datos accesibles de Oracle Essbase, así como el acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de Oracle Essbase. CVSS 3.1, Puntuación Base 5.8 (impactos en la Confidencialidad y la Integridad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2022

Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PAM Auth Plugin) (CVE-2022-21455)

Fecha de publicación:
19/07/2022
Idioma:
Español
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PAM Auth Plugin). Las versiones compatibles que están afectadas son 8.0.28 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado y con acceso a la red por medio de múltiples protocolos, comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de MySQL Server. CVSS 3.1, Puntuación Base 4.9 (impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2022

Vulnerabilidad en un comando "XAUTOCLAIM" en Redis (CVE-2022-31144)

Fecha de publicación:
19/07/2022
Idioma:
Español
Redis es una base de datos en memoria que persiste en el disco. Un comando "XAUTOCLAIM" especialmente diseñado en una clave de flujo en un estado específico puede resultar en un desbordamiento de pila, y potencialmente a una ejecución de código remoto. Este problema afecta a versiones de la rama 7.x anteriores a 7.0.4. El parche es publicado en versión 7.0.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2022

Vulnerabilidad en undici (CVE-2022-31150)

Fecha de publicación:
19/07/2022
Idioma:
Español
undici es un cliente HTTP/1.1, escrito desde cero para Node.js. Es posible inyectar secuencias de tipo CRLF en los encabezados de las peticiones en undici en versiones anteriores a 5.7.1. En versión 5.8.0 ha sido publicada una corrección. Una corrección a este problema es sanear todas las cabeceras HTTP de fuentes no confiables para eliminar las secuencias de tipo CRLF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2022

Vulnerabilidad en un archivo TIFF en el paquete libtiff para LibTIFF en Amazon Linux 2 (CVE-2022-34266)

Fecha de publicación:
19/07/2022
Idioma:
Español
El paquete libtiff versión 4.0.3-35.amzn2.0.1 para LibTIFF en Amazon Linux 2 permite a los atacantes causar una denegación de servicio (bloqueo de la aplicación), una vulnerabilidad diferente a CVE-2022-0562. Cuando es procesado un archivo TIFF malicioso, puede pasarse un rango no válido como argumento a la función memset() dentro de TIFFFetchStripThing() en tif_dirread.c. Esto causará un fallo en TIFFFetchStripThing() tras el uso de un recurso no inicializado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2025

Vulnerabilidad en wavpack (CVE-2022-2476)

Fecha de publicación:
19/07/2022
Idioma:
Español
Se ha encontrado un bug de desreferencia de puntero null en wavpack versión 5.4.0 Los resultados del registro ASAN: AddressSanitizer:DEADLYSIGNAL ===================================================================84257==ERROR: AddressSanitizer: SEGV en dirección desconocida 0x000000000000 (pc 0x561b47a970c6 bp 0x7fff13952fb0 sp 0x7fff1394fca0 T0) ==84257==La señal es causada por un acceso a memoria WRITE. ==84257==Pista: la dirección apunta a la página cero. #0 0x561b47a970c5 in main cli/wvunpack.c:834 #1 0x7efc4f5c0082 in __libc_start_main (/lib/x86_64-linux-gnu/libc.so.6+0x24082) #2 0x561b47a945ed in _start (/usr/local/bin/wvunpack+0xa5ed) AddressSanitizer no puede proporcionar información adicional. RESUMEN: AddressSanitizer: SEGV cli/wvunpack.c:834 in main ==84257==ABORTING
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Digital Watchdog DW MEGApix IP cameras (CVE-2022-34537)

Fecha de publicación:
19/07/2022
Idioma:
Español
Se ha detectado que Digital Watchdog DW MEGApix IP cameras A7.2.2_20211029 contenía una vulnerabilidad de scripting entre sitios (XSS) por medio del componente bia_oneshot.cgi.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/07/2022

Vulnerabilidad en Digital Watchdog DW MEGApix IP cameras (CVE-2022-34536)

Fecha de publicación:
19/07/2022
Idioma:
Español
Digital Watchdog DW MEGApix IP cameras A7.2.2_20211029 permite a los atacantes acceder al archivo de registro del núcleo y llevar a cabo el secuestro de la sesión por medio de un token de sesión diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2022

Vulnerabilidad en Digital Watchdog DW MEGApix IP cameras (CVE-2022-34535)

Fecha de publicación:
19/07/2022
Idioma:
Español
Digital Watchdog DW MEGApix IP cameras A7.2.2_20211029 permite a los atacantes no autenticados ver rutas internas y scripts por medio de archivos web.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2022