Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Networking OS10 (CVE-2022-34424)

Fecha de publicación:
28/09/2022
Idioma:
Español
Networking OS10, versiones 10.5.1.x, 10.5.2.x y 10.5.3.x contienen una vulnerabilidad que podría permitir a un atacante causar un fallo del sistema al ejecutar determinados escaneos de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en Matrix iOS SDK (CVE-2022-39255)

Fecha de publicación:
28/09/2022
Idioma:
Español
Matrix iOS SDK permite a desarrolladores crear aplicaciones para iOS compatibles con Matrix. En versiones anteriores a 0.23.19, un atacante que coopere con un servidor doméstico malicioso puede construir mensajes que parezcan legítimamente proceder de otra persona, sin ninguna indicación como un escudo gris. Además, un atacante sofisticado que coopere con un servidor doméstico malicioso podría emplear esta vulnerabilidad para llevar a cabo un ataque dirigido con el fin de enviar mensajes falsos al dispositivo que parezcan proceder de otro usuario. Esto puede permitir, por ejemplo, inyectar el secreto de la copia de seguridad de la clave durante una autoverificación, para hacer que un dispositivo objetivo comience a usar una copia de seguridad de la clave maliciosa falsificada por el servidor doméstico. Estos ataques son posibles debido a una vulnerabilidad de confusión de protocolo que acepta mensajes to-device cifrados con Megolm en lugar de Olm. matrix-ios-sdk versión 0.23.19, ha sido modificada para aceptar únicamente mensajes to-device cifrados con Olm. Por precaución, han sido auditadas o añadidas otras comprobaciones. Este ataque requiere la coordinación entre un servidor doméstico malicioso y un atacante, por lo que aquellos que confían en sus servidores domésticos no necesitan una mitigación. Para evitar ataques maliciosos de copia de seguridad, no deben verificarse los nuevos inicios de sesión usando métodos de verificación emoji/QR hasta que sea aplicado el parche
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en Dell OS10 (CVE-2022-34394)

Fecha de publicación:
28/09/2022
Idioma:
Español
Dell OS10, versión 10.5.3.4, contiene una vulnerabilidad de comprobación inapropiada de certificados en Support Assist. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que conllevaría un acceso no autorizado a datos limitados de configuración del conmutador. La vulnerabilidad podría ser aprovechada por los atacantes para conducir ataques de tipo man-in-the-middle para conseguir acceso a la información de Support Assist
Gravedad CVSS v3.1: BAJA
Última modificación:
30/09/2022

Vulnerabilidad en Dell Networking OS10 (CVE-2022-29089)

Fecha de publicación:
28/09/2022
Idioma:
Español
Dell Networking OS10, versiones anteriores a octubre 2021 con Smart Fabric Services habilitado, contiene una vulnerabilidad de divulgación de información. Un atacante remoto no autenticado podría explotar esta vulnerabilidad mediante ingeniería inversa para recuperar información confidencial y acceder a la API REST con privilegios de administrador
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2022

Vulnerabilidad en una cuenta de usuario OPERATOR en el BMC en el plugin redfish (CVE-2022-3287)

Fecha de publicación:
28/09/2022
Idioma:
Español
Cuando era creada una cuenta de usuario OPERATOR en el BMC, el plugin redfish guardaba la contraseña autogenerada en /etc/fwupd/redfish.conf sin una restricción apropiada, permitiendo a cualquier usuario del sistema leer el mismo archivo de configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2025

Vulnerabilidad en NIOHTTP1 (CVE-2022-3215)

Fecha de publicación:
28/09/2022
Idioma:
Español
NIOHTTP1 y los proyectos que lo usan para generar respuestas HTTP pueden ser objeto de un ataque de inyección de respuesta HTTP. Esto ocurre cuando un servidor HTTP/1.1 acepta entradas generadas por el usuario desde una petición entrante y las refleja en un encabezado de respuesta HTTP/1.1 de alguna forma. Un usuario malicioso puede añadir nuevas líneas a su entrada (normalmente en forma codificada) e "inyectar" esas nuevas líneas en la respuesta HTTP devuelta. Esta capacidad permite a usuarios eludir los encabezados de seguridad y los encabezados de enmarcado HTTP/1.1 inyectando respuestas completamente falsas u otros encabezados nuevos. Las respuestas falsas inyectadas también pueden ser tratadas como la respuesta a peticiones posteriores, lo que puede conllevar a un ataque de tipo XSS, envenenamiento de la caché y una serie de otros fallos. Este problema ha sido resuelto añadiendo comprobación al tipo HTTPHeaders, asegurando que no se presentan espacios en blanco incorrectos en los encabezados HTTP proporcionadas por los usuarios. Como la superficie de la API existente no es fallida, todos los caracteres no válidos son sustituidos por espacios en blanco lineales
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en Matrix Javascript SDK (CVE-2022-39249)

Fecha de publicación:
28/09/2022
Idioma:
Español
Matrix Javascript SDK es el SDK cliente-servidor de Matrix para JavaScript. En versiones anteriores a 19.7.0, un atacante que coopere con un servidor doméstico malicioso puede construir mensajes que parezcan proceder de otra persona. Dichos mensajes estarán marcados con un escudo gris en algunas plataformas, pero éste puede faltar en otras. Este ataque es posible debido a que matrix-js-sdk implementa una estrategia de reenvío de claves demasiado permisiva en el extremo receptor. A partir de la versión 19.7.0, la política por defecto para aceptar reenvíos de claves se ha hecho más estricta en matrix-js-sdk. matrix-js-sdk ahora sólo aceptará claves reenviadas en respuesta a peticiones previamente emitidas y sólo de dispositivos propios y verificados. El SDK ahora establece un flag "trusted" en el mensaje descifrado al descifrarlo, basándose en si la clave usada para descifrar el mensaje es recibida de una fuente confiable. Los clientes deben asegurarse de que los mensajes descifrados con una clave con "trusted = false" sean decorados adecuadamente, por ejemplo, mostrando una advertencia para tales mensajes. Este ataque requiere la coordinación entre un servidor doméstico malicioso y un atacante, y aquellos que confían en sus servidores domésticos no necesitan una mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2022

Vulnerabilidad en Matrix Javascript SDK (CVE-2022-39251)

Fecha de publicación:
28/09/2022
Idioma:
Español
Matrix Javascript SDK es el SDK cliente-servidor de Matrix para JavaScript. En versiones anteriores a 19.7.0, un atacante que coopere con un servidor doméstico malicioso puede construir mensajes que parezcan legítimamente proceder de otra persona, sin ninguna indicación como un escudo gris. Además, un atacante sofisticado que coopere con un servidor doméstico malicioso podría emplear esta vulnerabilidad para llevar a cabo un ataque dirigido con el fin de enviar mensajes falsos al dispositivo que parezcan proceder de otro usuario. Esto puede permitir, por ejemplo, inyectar el secreto de la copia de seguridad de la clave durante una autoverificación, para hacer que un dispositivo objetivo comience a usar una copia de seguridad de la clave maliciosa falsificada por el servidor doméstico. Estos ataques son posibles debido a una vulnerabilidad de confusión en el protocolo que acepta mensajes hacia el dispositivo cifrados con Megolm en lugar de Olm. A partir de la versión 19.7.0, matrix-js-sdk ha sido modificado para aceptar únicamente mensajes to-device cifrados con Olm. Por precaución, han sido auditadas o añadidas otras comprobaciones. Este ataque requiere la coordinación entre un servidor doméstico malicioso y un atacante, por lo que aquellos que confían en sus servidores domésticos no necesitan una mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2022

Vulnerabilidad en matrix-android-sdk2 (CVE-2022-39248)

Fecha de publicación:
28/09/2022
Idioma:
Español
matrix-android-sdk2 es el SDK de Matrix para Android. Versiones anteriores a 1.5.1, un atacante que coopere con un servidor doméstico malicioso puede construir mensajes que parezcan legítimamente proceder de otra persona, sin ninguna indicación como un escudo gris. Además, un atacante sofisticado que coopere con un servidor doméstico malicioso podría emplear esta vulnerabilidad para llevar a cabo un ataque dirigido con el fin de enviar mensajes falsos al dispositivo que parezcan proceder de otro usuario. Esto puede permitir, por ejemplo, inyectar el secreto de la copia de seguridad de la clave durante una autoverificación, para hacer que un dispositivo objetivo comience a usar una copia de seguridad de la clave maliciosa falsificada por el servidor doméstico. matrix-android-sdk2 firmaría entonces adicionalmente dicha copia de seguridad de la clave con su clave de dispositivo, derramando la confianza sobre otros dispositivos que confían en el dispositivo matrix-android-sdk2. Estos ataques son posibles debido a una vulnerabilidad de confusión del protocolo que acepta mensajes to-device encriptados con Megolm en lugar de Olm. matrix-android-sdk2 versión 1.5.1 ha sido modificada para que sólo acepte mensajes to-device encriptados con Olm y para que deje de firmar las copias de seguridad en caso de una desencriptación con éxito. Por precaución, han sido auditadas o añadidas otras comprobaciones. Este ataque requiere la coordinación entre un servidor doméstico malicioso y un atacante, por lo que aquellos que confían en sus servidores domésticos no necesitan una mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en matrix-android-sdk2 (CVE-2022-39246)

Fecha de publicación:
28/09/2022
Idioma:
Español
matrix-android-sdk2 es el SDK de Matrix para Android. En versiones anteriores a 1.5.1, un atacante que coopere con un servidor doméstico malicioso puede construir mensajes que parezcan proceder de otra persona. Dichos mensajes estarán marcados con un escudo gris en algunas plataformas, pero éste puede faltar en otras. Este ataque es posible debido a una estrategia de reenvío de claves implementada en el matrix-android-sdk2 que es demasiado permisiva. A partir de la versión 1.5.1, la política por defecto para aceptar reenvíos de claves es hecho más estricta en matrix-android-sdk2. El matrix-android-sdk2 ahora sólo aceptará claves reenviadas en respuesta a peticiones previamente emitidas y sólo de dispositivos propios y verificados. El SDK ahora establece un flag de "trusted" en el mensaje descifrado al descifrarlo, basándose en si la clave usada para descifrar el mensaje fue recibida de una fuente confiable. Los clientes deben asegurarse de que los mensajes descifrados con una clave con "trusted = false" sean decorados apropiadamente (por ejemplo, mostrando una advertencia para tales mensajes). Como mitigación, los usuarios actuales del SDK pueden deshabilitar el reenvío de claves en sus forks usando "CryptoService#enableKeyGossiping(enable: Boolean)"
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2022

Vulnerabilidad en ECE (CVE-2022-23716)

Fecha de publicación:
28/09/2022
Idioma:
Español
Se ha detectado un fallo en ECE versiones anteriores a 3.1.1, que podía conllevar a una revelación de la clave privada de firma de SAML usada para las funciones RBAC, en los registros de despliegue del clúster de registro y supervisión
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2025

Vulnerabilidad en WiseConnect (CVE-2022-36781)

Fecha de publicación:
28/09/2022
Idioma:
Español
WiseConnect - Una Omisión de Código de Cesión de ScreenConnect. Un atacante tendría que usar un proxy para monitorizar el tráfico, y llevar a cabo una fuerza bruta en el código de sesión para poder entrar. Datos confidenciales sobre la empresa , entrar en una sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2024