Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo OBJ en Bentley MicroStation y en Bentley View (CVE-2022-35902)

Fecha de publicación:
15/07/2022
Idioma:
Español
Se ha detectado un problema en Bentley MicroStation versiones anteriores a 10.17.0.x y en Bentley View versiones anteriores a 10.17.0.x. El uso de una versión afectada de MicroStation o de una aplicación basada en MicroStation para abrir un archivo OBJ que contenga datos diseñados puede forzar una lectura fuera de límites. Una explotación de estas vulnerabilidades en el análisis de archivos OBJ podría permitir a un atacante leer información en el contexto del proceso actual
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2022

Vulnerabilidad en un archivo JP2 en Bentley MicroStation y en Bentley View (CVE-2022-35900)

Fecha de publicación:
15/07/2022
Idioma:
Español
Se ha detectado un problema en Bentley MicroStation versiones anteriores a 10.17.0.x y en Bentley View versiones anteriores a 10.17.0.x. El uso de una versión afectada de MicroStation o de una aplicación basada en MicroStation para abrir un archivo JP2 que contenga datos diseñados puede forzar una lectura fuera de límites. Una explotación de estas vulnerabilidades en el análisis de archivos JP2 podría permitir a un atacante leer información en el contexto del proceso actual
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2022

Vulnerabilidad en los identificadores de sesión de los clientes Designer y Vision en Inductive Automation Ignition (CVE-2022-35890)

Fecha de publicación:
15/07/2022
Idioma:
Español
Se ha detectado un problema en Inductive Automation Ignition versiones anteriores a 7.9.20 y versiones 8.x anteriores a 8.1.17. Los identificadores de sesión de los clientes Designer y Vision son manejados de forma inapropiada. Un atacante puede determinar qué IDs de sesión fueron generados en el pasado y luego secuestrar las sesiones asignadas a estos IDs por medio de Randy
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2022

Vulnerabilidad en /bin/posix/src/ports/POSIX/OpENer+0x56073d en EIPStackGroup OpENer (CVE-2022-32434)

Fecha de publicación:
15/07/2022
Idioma:
Español
Se ha detectado que EIPStackGroup OpENer versión v2.3.0, contiene un desbordamiento de pila por medio de /bin/posix/src/ports/POSIX/OpENer+0x56073d
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2022

Vulnerabilidad en el archivo /app/options.py en Roxy-WI (CVE-2022-31161)

Fecha de publicación:
15/07/2022
Idioma:
Español
Roxy-WI es una interfaz web para administrar los servidores HAProxy, Nginx y Keepalived. En versiones anteriores a 6.1.1.0, el comando del sistema puede ser ejecutado remotamente por medio de la función subprocess_execute sin procesar las entradas recibidas del usuario en el archivo /app/options.py. La versión 6.1.1.0 contiene un parche para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2023

Vulnerabilidad en el paquete terser (CVE-2022-25858)

Fecha de publicación:
15/07/2022
Idioma:
Español
El paquete terser versiones anteriores a 4.8.1, a partir de la versión 5.0.0 anteriores a 5.14.2, son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) debido al uso no seguro de expresiones regulares
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en la función util.PartitionMessage en el paquete github.com/containrrr/shoutrrr/pkg/util (CVE-2022-25891)

Fecha de publicación:
15/07/2022
Idioma:
Español
El paquete github.com/containrrr/shoutrrr/pkg/util versiones anteriores a 0.6.0, es vulnerable a una Denegación de Servicio (DoS) por medio de la función util.PartitionMessage. Una explotación de esta vulnerabilidad es posible mediante el envío de exactamente 2000, 4000, or 6000 caracteres de mensajes
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2022

Vulnerabilidad en Read en crypto/rand en Windows (CVE-2022-30634)

Fecha de publicación:
15/07/2022
Idioma:
Español
Un bucle infinito en Read en crypto/rand versiones anteriores a Go 1.17.11 y Go 1.18.3 en Windows, permite a un atacante causar un cuelgue no definido pasando un buffer mayor de 1 << 32 - 1 bytes
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la página en el navegador Internet Explorer en el paquete angular (CVE-2022-25869)

Fecha de publicación:
15/07/2022
Idioma:
Español
Todas las versiones del paquete angular son vulnerables a un ataque de tipo Cross-site Scripting (XSS) debido al almacenamiento en caché no seguro de la página en el navegador Internet Explorer, que permite la interpolación de elementos (textarea)
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en el dispositivo virtual HDAudio en Parallels Desktop (CVE-2021-34987)

Fecha de publicación:
15/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.5.1 (49187). Para poder aprovechar esta vulnerabilidad, un atacante debe obtener primero la capacidad de ejecutar código con altos privilegios en el sistema huésped de destino. El fallo específico se presenta en el dispositivo virtual HDAudio. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hipervisor. Era ZDI-CAN-14969
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2022

Vulnerabilidad en el Servicio Parallels en Parallels Desktop (CVE-2021-34986)

Fecha de publicación:
15/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.5.0 (49183). Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta dentro del Servicio Parallels. Al crear un enlace simbólico, un atacante puede abusar del servicio para ejecutar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-13932
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2022

Vulnerabilidad en el método "downloadDirectory" del componente AWS S3 TransferManager en el SDK de AWS para Java (CVE-2022-31159)

Fecha de publicación:
15/07/2022
Idioma:
Español
El SDK de AWS para Java permite a desarrolladores de Java trabajar con Amazon Web Services. Se presenta un problema de salto de ruta parcial en el método "downloadDirectory" del componente AWS S3 TransferManager del AWS SDK para Java v1 versiones anteriores a 1.12.261. Las aplicaciones que usan el SDK controlan el argumento "destinationDirectory", pero las claves de los objetos de S3 están determinadas por la aplicación que cargó los objetos. El método "downloadDirectory" permite a quien lo llama pasar un objeto del sistema de archivos en la clave del objeto, pero contenía un problema en la lógica de comprobación del nombre de la clave. Un actor con conocimientos podía omitir la lógica de comprobación incluyendo un doble punto UNIX en la clave del cubo. Bajo determinadas condiciones, esto podría permitirles recuperar un directorio de su cubo de S3 que está un nivel más arriba en el sistema de archivos de su directorio de trabajo. El alcance de este problema es limitado a directorios cuyo prefijo de nombre coincide con el destinationDirectory. Por ejemplo, para el directorio de destino "/tmp/foo", el actor puede causar una descarga en "/tmp/foo-bar", pero no en "/tmp/bar". Si es usado "com.amazonaws.services.s3.transfer.TransferManager::downloadDirectory" para descargar el contenido de un cubo no confiable, el contenido de ese cubo puede escribirse fuera del directorio de destino previsto. La versión 1.12.261 contiene un parche para este problema. Como mitigación, cuando llame a "com.amazonaws.services.s3.transfer.TransferManager::downloadDirectory", pase un "KeyFilter" que prohíba los objetos "S3ObjectSummary" cuyo método "getKey" devuelva una cadena que contenga la subcadena ".."
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2022