Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache CloudStack (CVE-2022-35741)

Fecha de publicación:
18/07/2022
Idioma:
Español
Apache CloudStack versiones 4.5.0 y posteriores, presentan un plugin de proveedor de servicios de autenticación SAML versión 2.0 que es encontrado vulnerable a una inyección de entidad externa XML (XXE). Este plugin no está habilitado por defecto y el atacante necesitaría que este plugin estuviera habilitado para explotar la vulnerabilidad. Cuando el plugin SAML versión 2.0 está habilitado en las versiones afectadas de Apache CloudStack podría permitir potencialmente una explotación de las vulnerabilidades de tipo XXE. Los mensajes SAML versión 2.0 construidos durante el flujo de autenticación en Apache CloudStack están basados en XML y los datos XML son analizados por varias bibliotecas estándar que ahora es entendido que son vulnerables a ataques de inyección XXE como una lectura arbitraria de archivos, una posible denegación de servicio, un ataque de tipo server-side request forgery (SSRF) en el servidor de administración de CloudStack
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2022

Vulnerabilidad en el dispositivo virtual ACPI en Parallels Desktop (CVE-2022-34889)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 17.1.1 (51537). Un atacante debe obtener primero la capacidad de ejecutar código con altos privilegios en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el dispositivo virtual ACPI. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hipervisor. Era ZDI-CAN-16554
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2022

Vulnerabilidad en el servicio Desktop Control Agent en Parallels Access (CVE-2022-34902)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Access versión 6.5.4 (39316) Agent. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el servicio Desktop Control Agent. El servicio carga plugins de Qt desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-15787
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2022

Vulnerabilidad en el servicio de Parallels en Parallels Access (CVE-2022-34901)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Access versión 6.5.4 (39316) Agent. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema anfitrión de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el servicio de Parallels. El servicio ejecuta archivos desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-16137
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2022

Vulnerabilidad en el servicio Dispatcher en Parallels Access (CVE-2022-34900)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Access 6.5.3 (39313) Agent. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el servicio Dispatcher. El servicio carga un archivo de configuración OpenSSL desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-15213
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2022

Vulnerabilidad en ioctl cmd PIO_FONT en el kernel (CVE-2021-33656)

Fecha de publicación:
18/07/2022
Idioma:
Español
Cuando es establecida la fuente con datos maliciosos por ioctl cmd PIO_FONT, el kernel escribirá memoria fuera de límites
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en el repositorio de GitHub dompdf/dompdf (CVE-2022-2400)

Fecha de publicación:
18/07/2022
Idioma:
Español
Un Control Externo del Nombre o la Ruta del Archivo en el repositorio de GitHub dompdf/dompdf versiones anteriores a 2.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023

Vulnerabilidad en las peticiones HTTP GET en ZXEN (CVE-2022-23142)

Fecha de publicación:
18/07/2022
Idioma:
Español
ZXEN versión CG200, presenta una vulnerabilidad DoS. Un atacante podría construir y enviar un gran número de peticiones HTTP GET en poco tiempo, lo que puede hacer que los sitios web de administración de productos no sean accesibles
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el componente Parallels Tools en Parallels Desktop (CVE-2022-34890)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales divulgar información confidencial en las instalaciones afectadas de Parallels Desktop versión 17.1.1 (51537). Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el componente Parallels Tools. El problema resulta de una falta de comprobación apropiada de un valor suministrado por el usuario antes de desreferenciarlo como puntero. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del kernel. Era ZDI-CAN-16653
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2022

Vulnerabilidad en el mecanismo de actualización en Parallels Desktop (CVE-2022-34891)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 17.1.1. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta dentro del mecanismo de actualización. El producto establece permisos incorrectos en archivos confidenciales. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-16395
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2022

Vulnerabilidad en el mecanismo de actualización en Parallels Desktop (CVE-2022-34892)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 17.1.1. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta dentro del mecanismo de actualización. El problema resulta de una falta de bloqueo apropiado cuando son llevadas a cabo operaciones en un objeto. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-16396
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2022

Vulnerabilidad en el servicio de Parallels en Parallels Access (CVE-2022-34899)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Access versión 6.5.4 (39316) Agent. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema anfitrión de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio de Parallels. Al crear un enlace simbólico, un atacante puede abusar del servicio para ejecutar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-16134
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2022