Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Oracle Hospitality Reporting and Analytics de Oracle Food and Beverage Applications (CVE-2023-21826)

Fecha de publicación:
18/01/2023
Idioma:
Español
Vulnerabilidad en el producto Oracle Hospitality Reporting and Analytics de Oracle Food and Beverage Applications (componente: Reporting). La versión compatible afectada es la 9.1.0. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTPS comprometer Oracle Hospitality Reporting and Analytics. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Hospitality Reporting and Analytics, así como acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Hospitality Reporting and Analytics y la capacidad no autorizada de causar un bloqueo o falla frecuentemente repetible (DOS completo) de Oracle Hospitality Reporting and Analytics. CVSS 3.1 Puntuación base 7,6 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:H).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2023

Vulnerabilidad en Oracle Communications BRM - Elastic Charging Engine (CVE-2023-21824)

Fecha de publicación:
18/01/2023
Idioma:
Español
Vulnerabilidad en Oracle Communications BRM - Producto Elastic Charging Engine de Oracle Communications Applications (componente: Cliente, Configuración, Pricing Manager). Las versiones compatibles que se ven afectadas son 12.0.0.3.0-12.0.0.7.0. Una vulnerabilidad fácilmente explotable permite a un atacante con altos privilegios iniciar sesión en la infraestructura donde se ejecuta Oracle Communications BRM - Elastic Charging Engine para comprometer Oracle Communications BRM - Elastic Charging Engine. Los ataques exitosos de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Communications BRM - Elastic Charging Engine. CVSS 3.1 Puntaje base 4.4 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en Oracle iSupplier Portal de Oracle E-Business Suite (CVE-2023-21825)

Fecha de publicación:
18/01/2023
Idioma:
Español
Vulnerabilidad en el producto Oracle iSupplier Portal de Oracle E-Business Suite (componente: Gestión de proveedores). Las versiones compatibles que se ven afectadas son 12.2.6-12.2.8. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer Oracle iSupplier Portal. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle iSupplier Portal. CVSS 3.1 Puntaje base 5.3 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2023-21830)

Fecha de publicación:
18/01/2023
Idioma:
Español
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Serialización). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u351, 8u351-perf; Oracle GraalVM Enterprise Edition: 20.3.8 y 21.3.4. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques exitosos a esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en espacio aislado o subprogramas de Java en espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntaje base 5.3 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2024

Vulnerabilidad en GE Digital (CVE-2022-43494)

Fecha de publicación:
18/01/2023
Idioma:
Español
Un usuario no autorizado podría leer cualquier archivo del sistema, exponiendo potencialmente información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en GE Digital (CVE-2022-46331)

Fecha de publicación:
18/01/2023
Idioma:
Español
Un usuario no autorizado posiblemente podría eliminar cualquier archivo del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en tynx wuersch (CVE-2015-10066)

Fecha de publicación:
18/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en tynx wuersch y se ha clasificado como crítica. La función packValue/getByCustomQuery del archivo backend/base/Store.class.php es afectada por esta vulnerabilidad. La manipulación conduce a la inyección SQL. El parche se identifica como 66d4718750a741d1053d327a79e285fd50372519. Se recomienda aplicar un parche para solucionar este problema. VDB-218462 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Java VM de Oracle Database Server (CVE-2022-39429)

Fecha de publicación:
18/01/2023
Idioma:
Español
Vulnerabilidad en el componente Java VM de Oracle Database Server. Las versiones compatibles que se ven afectadas son 19c y 21c. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y privilegios de Crear procedimiento con acceso a la red a través de Oracle Net comprometa la máquina virtual Java. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java VM. CVSS 3.1 Puntuación base 4.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L).
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en nivit redports (CVE-2014-125082)

Fecha de publicación:
18/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en nivit redports. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo redports-trac/redports/model.py. La manipulación conduce a la inyección SQL. El nombre del parche es fc2c1ea1b8d795094abb15ac73cab90830534e04. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-218464.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en JOpenID (CVE-2010-10006)

Fecha de publicación:
18/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en michaelliao jopenid y ha sido clasificada como problemática. La función getAuthentication del archivo JOpenId/src/org/expressme/openid/OpenIdManager.java es afectada por la vulnerabilidad. La manipulación conduce a una discrepancia temporal observable. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. La actualización a la versión 1.08 puede solucionar este problema. El nombre del parche es c9baaa976b684637f0d5a50268e91846a7a719ab. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-218460.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/04/2025

Vulnerabilidad en GE Digital (CVE-2022-38469)

Fecha de publicación:
18/01/2023
Idioma:
Español
Un usuario no autorizado con acceso a la red y la clave de descifrado podría descifrar datos confidenciales, como nombres de usuario y contraseñas.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en Git (CVE-2022-23521)

Fecha de publicación:
17/01/2023
Idioma:
Español
Git es un sistema de control de revisiones distribuido. Los gitattributes son un mecanismo que permite definir atributos para las rutas. Estos atributos se pueden definir agregando un archivo `.gitattributes` al repositorio, que contiene un conjunto de patrones de archivos y los atributos que deben establecerse para las rutas que coincidan con este patrón. Al analizar gitattributes, pueden ocurrir múltiples desbordamientos de enteros cuando hay una gran cantidad de patrones de ruta, una gran cantidad de atributos para un solo patrón o cuando los nombres de atributos declarados son enormes. Estos desbordamientos se pueden desencadenar a través de un archivo `.gitattributes` manipulado que puede ser parte del historial de confirmaciones. Git divide silenciosamente líneas de más de 2 KB cuando analiza los atributos de git de un archivo, pero no cuando los analiza desde el índice. En consecuencia, el modo de falla depende de si el archivo existe en el árbol de trabajo, en el índice o en ambos. Este desbordamiento de enteros puede provocar lecturas y escrituras arbitrarias en el almacenamiento dinámico, lo que puede provocar la ejecución remota de código. El problema ha sido solucionado en las versiones publicadas el 17-01-2023, remontándose a la v2.30.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023