Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Trend Micro Deep Security 20 y Cloud One - Workload Security Agent para Windows (CVE-2022-40708)

Fecha de publicación:
28/09/2022
Idioma:
Español
Una vulnerabilidad de lectura fuera de límites en Trend Micro Deep Security 20 y Cloud One - Workload Security Agent para Windows podría permitir a un atacante local divulgar información confidencial en las instalaciones afectadas. Tenga en cuenta que un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar estas vulnerabilidades. Esta vulnerabilidad es similar, pero no idéntica, a la CVE-2022-40707
Gravedad CVSS v3.1: BAJA
Última modificación:
20/05/2025

Vulnerabilidad en Trend Micro Deep Security 20 y Cloud One - Workload Security Agent para Windows (CVE-2022-40709)

Fecha de publicación:
28/09/2022
Idioma:
Español
Una vulnerabilidad de lectura fuera de límites en Trend Micro Deep Security 20 y Cloud One - Workload Security Agent para Windows podría permitir a un atacante local divulgar información confidencial en las instalaciones afectadas. Tenga en cuenta que un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar estas vulnerabilidades. Esta vulnerabilidad es similar, pero no idéntica, a las CVE-2022-40707 y 40708
Gravedad CVSS v3.1: BAJA
Última modificación:
27/02/2024

Vulnerabilidad en Trend Micro Deep Security 20 y Cloud One - Workload Security Agent para Windows (CVE-2022-40710)

Fecha de publicación:
28/09/2022
Idioma:
Español
Una vulnerabilidad de seguimiento de enlaces en Trend Micro Deep Security 20 y Cloud One - Workload Security Agent para Windows podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en "@next-auth/upstash-redis-adapter" (CVE-2022-39263)

Fecha de publicación:
28/09/2022
Idioma:
Español
"@next-auth/upstash-redis-adapter" es el adaptador de Upstash Redis para NextAuth.js, que proporciona autenticación para Next.js. Las aplicaciones que usan el proveedor de correo electrónico "next-auth" y "@next-auth/upstash-redis-adapter" versiones anteriores a 3.0.2, están afectadas por esta vulnerabilidad. La implementación del adaptador Upstash Redis no comprobaba tanto el identificador (correo electrónico) como el token, sino que sólo comprobaba el identificador cuando verificaba el token en el flujo de devolución de llamada del correo electrónico. Un atacante que conozca el correo electrónico de la víctima podría iniciar sesión fácilmente como la víctima, dado que el atacante también conoce la duración del token de verificación. La vulnerabilidad está parcheada en versión 3.0.2. Se presenta una mitigación disponible. usando la Inicialización Avanzada, los desarrolladores pueden comprobar las peticiones y comparar el token y el identificador de la consulta antes de proceder
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2023

Vulnerabilidad en Trend Micro Deep Security 20 y Cloud One - Workload Security Agent para Windows (CVE-2022-40707)

Fecha de publicación:
28/09/2022
Idioma:
Español
Una vulnerabilidad de lectura fuera de límites en Trend Micro Deep Security 20 y Cloud One - Workload Security Agent para Windows podría permitir a un atacante local divulgar información confidencial en las instalaciones afectadas. Tenga en cuenta: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar estas vulnerabilidades. Esta vulnerabilidad es similar, pero no idéntica, a la CVE-2022-40708
Gravedad CVSS v3.1: BAJA
Última modificación:
27/02/2024

Vulnerabilidad en Matrix iOS SDK (CVE-2022-39257)

Fecha de publicación:
28/09/2022
Idioma:
Español
Matrix iOS SDK permite a los desarrolladores crear aplicaciones para iOS compatibles con Matrix. En versiones anteriores a 0.23.19, un atacante que colabore con un servidor doméstico malicioso puede construir mensajes que parezcan proceder de otra persona. Dichos mensajes estarán marcados con un escudo gris en algunas plataformas, pero éste puede faltar en otras. Este ataque es posible debido a que el matrix-ios-sdk implementa una estrategia de reenvío de claves demasiado permisiva. La política por defecto para aceptar reenvíos de claves se ha hecho más estricta en matrix-ios-sdk versión 0.23.19. matrix-ios-sdk ahora sólo aceptará claves reenviadas en respuesta a peticiones previamente emitidas y sólo desde dispositivos propios y verificados. El SDK ahora establece un flag "trusted" en el mensaje descifrado al descifrarlo, basándose en si la clave usada para descifrar el mensaje fue recibida de una fuente confiable. Los clientes deben asegurarse de que los mensajes descifrados con una clave con "trusted = false" sean decorados apropiadamente (por ejemplo, mostrando una advertencia para tales mensajes). Este ataque requiere la coordinación entre un servidor doméstico malicioso y un atacante, por lo que aquellos que confían en sus servidores domésticos no necesitan una mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en el repositorio de GitHub ikus060/rdiffweb (CVE-2022-3292)

Fecha de publicación:
28/09/2022
Idioma:
Español
Un Uso de la caché que Contiene Información Confidencial en el repositorio de GitHub ikus060/rdiffweb versiones anteriores a 2.4.8
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2022

Vulnerabilidad en Networking OS10 (CVE-2022-34424)

Fecha de publicación:
28/09/2022
Idioma:
Español
Networking OS10, versiones 10.5.1.x, 10.5.2.x y 10.5.3.x contienen una vulnerabilidad que podría permitir a un atacante causar un fallo del sistema al ejecutar determinados escaneos de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en Matrix iOS SDK (CVE-2022-39255)

Fecha de publicación:
28/09/2022
Idioma:
Español
Matrix iOS SDK permite a desarrolladores crear aplicaciones para iOS compatibles con Matrix. En versiones anteriores a 0.23.19, un atacante que coopere con un servidor doméstico malicioso puede construir mensajes que parezcan legítimamente proceder de otra persona, sin ninguna indicación como un escudo gris. Además, un atacante sofisticado que coopere con un servidor doméstico malicioso podría emplear esta vulnerabilidad para llevar a cabo un ataque dirigido con el fin de enviar mensajes falsos al dispositivo que parezcan proceder de otro usuario. Esto puede permitir, por ejemplo, inyectar el secreto de la copia de seguridad de la clave durante una autoverificación, para hacer que un dispositivo objetivo comience a usar una copia de seguridad de la clave maliciosa falsificada por el servidor doméstico. Estos ataques son posibles debido a una vulnerabilidad de confusión de protocolo que acepta mensajes to-device cifrados con Megolm en lugar de Olm. matrix-ios-sdk versión 0.23.19, ha sido modificada para aceptar únicamente mensajes to-device cifrados con Olm. Por precaución, han sido auditadas o añadidas otras comprobaciones. Este ataque requiere la coordinación entre un servidor doméstico malicioso y un atacante, por lo que aquellos que confían en sus servidores domésticos no necesitan una mitigación. Para evitar ataques maliciosos de copia de seguridad, no deben verificarse los nuevos inicios de sesión usando métodos de verificación emoji/QR hasta que sea aplicado el parche
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en Dell OS10 (CVE-2022-34394)

Fecha de publicación:
28/09/2022
Idioma:
Español
Dell OS10, versión 10.5.3.4, contiene una vulnerabilidad de comprobación inapropiada de certificados en Support Assist. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que conllevaría un acceso no autorizado a datos limitados de configuración del conmutador. La vulnerabilidad podría ser aprovechada por los atacantes para conducir ataques de tipo man-in-the-middle para conseguir acceso a la información de Support Assist
Gravedad CVSS v3.1: BAJA
Última modificación:
30/09/2022

Vulnerabilidad en Dell Networking OS10 (CVE-2022-29089)

Fecha de publicación:
28/09/2022
Idioma:
Español
Dell Networking OS10, versiones anteriores a octubre 2021 con Smart Fabric Services habilitado, contiene una vulnerabilidad de divulgación de información. Un atacante remoto no autenticado podría explotar esta vulnerabilidad mediante ingeniería inversa para recuperar información confidencial y acceder a la API REST con privilegios de administrador
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2022

Vulnerabilidad en una cuenta de usuario OPERATOR en el BMC en el plugin redfish (CVE-2022-3287)

Fecha de publicación:
28/09/2022
Idioma:
Español
Cuando era creada una cuenta de usuario OPERATOR en el BMC, el plugin redfish guardaba la contraseña autogenerada en /etc/fwupd/redfish.conf sin una restricción apropiada, permitiendo a cualquier usuario del sistema leer el mismo archivo de configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2025