Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el repositorio de GitHub dompdf/dompdf (CVE-2022-2400)

Fecha de publicación:
18/07/2022
Idioma:
Español
Un Control Externo del Nombre o la Ruta del Archivo en el repositorio de GitHub dompdf/dompdf versiones anteriores a 2.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023

Vulnerabilidad en las peticiones HTTP GET en ZXEN (CVE-2022-23142)

Fecha de publicación:
18/07/2022
Idioma:
Español
ZXEN versión CG200, presenta una vulnerabilidad DoS. Un atacante podría construir y enviar un gran número de peticiones HTTP GET en poco tiempo, lo que puede hacer que los sitios web de administración de productos no sean accesibles
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el componente Parallels Tools en Parallels Desktop (CVE-2022-34890)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales divulgar información confidencial en las instalaciones afectadas de Parallels Desktop versión 17.1.1 (51537). Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el componente Parallels Tools. El problema resulta de una falta de comprobación apropiada de un valor suministrado por el usuario antes de desreferenciarlo como puntero. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del kernel. Era ZDI-CAN-16653
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2022

Vulnerabilidad en el mecanismo de actualización en Parallels Desktop (CVE-2022-34891)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 17.1.1. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta dentro del mecanismo de actualización. El producto establece permisos incorrectos en archivos confidenciales. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-16395
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2022

Vulnerabilidad en el mecanismo de actualización en Parallels Desktop (CVE-2022-34892)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 17.1.1. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta dentro del mecanismo de actualización. El problema resulta de una falta de bloqueo apropiado cuando son llevadas a cabo operaciones en un objeto. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-16396
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2022

Vulnerabilidad en el servicio de Parallels en Parallels Access (CVE-2022-34899)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Access versión 6.5.4 (39316) Agent. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema anfitrión de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio de Parallels. Al crear un enlace simbólico, un atacante puede abusar del servicio para ejecutar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-16134
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2022

Vulnerabilidad en ioctl cmd FBIOPUT_VSCREENINFO en el kernel (CVE-2021-33655)

Fecha de publicación:
18/07/2022
Idioma:
Español
Cuando son enviados datos maliciosos al kernel mediante ioctl cmd FBIOPUT_VSCREENINFO, el kernel escribirá memoria fuera de límites
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2022

Vulnerabilidad en un enlace simbólico en AnyDesk (CVE-2022-32450)

Fecha de publicación:
18/07/2022
Idioma:
Español
AnyDesk versión 7.0.9, permite a un usuario local conseguir privilegios de SYSTEM por medio de un enlace simbólico, ya que el usuario puede escribir en su propia carpeta %APPDATA% (usada para ad.trace y el chat), pero el producto es ejecutado como SYSTEM cuando son escritos allí los datos de la sala de chat
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2022

Vulnerabilidad en el SO de la cámara "GetFileContent.cgi" (CVE-2022-30621)

Fecha de publicación:
18/07/2022
Idioma:
Español
Permite a un usuario remoto leer archivos en el SO de la cámara "GetFileContent.cgi". Leer archivos arbitrarios en el SO de la cámara como usuario root
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2022

Vulnerabilidad en la cookie del usuario en el servidor (CVE-2022-30623)

Fecha de publicación:
18/07/2022
Idioma:
Español
El servidor comprueba la cookie del usuario de una manera no estándar, y es introducido un valor en el nombre del valor de la cookie del estado y su valor es establecido como verdadero para evitar la identificación con el sistema usando un nombre de usuario y una contraseña
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/07/2022

Vulnerabilidad en la navegación por la página admin.html (CVE-2022-30624)

Fecha de publicación:
18/07/2022
Idioma:
Español
La navegación por la página admin.html permite al usuario restablecer la contraseña de administrador. También aparece en el código JS para la contraseña
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2022

Vulnerabilidad en Directory listing (CVE-2022-30625)

Fecha de publicación:
18/07/2022
Idioma:
Español
Directory listing es una función del servidor web que muestra el contenido del directorio cuando no se presenta ningún archivo de índice en un directorio específico del sitio web. Un listado de directorios proporciona a un atacante el índice completo de todos los recursos ubicados dentro del directorio. Los riesgos y las consecuencias específicas varían en función de los archivos listados y accesibles
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2022