Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SAP Biller Direct (CVE-2022-41207)

Fecha de publicación:
08/11/2022
Idioma:
Español
SAP Biller Direct permite que un atacante no autenticado cree una URL de apariencia legítima. Cuando una víctima desprevenida hace clic en él, utilizará un parámetro no sensible para redirigir a la víctima a un sitio malicioso elegido por el atacante, lo que puede resultar en la divulgación o modificación de la información de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2022

Vulnerabilidad en SAP BusinessObjects BI (CVE-2022-41203)

Fecha de publicación:
08/11/2022
Idioma:
Español
En algunos flujos de trabajo de la plataforma SAP BusinessObjects BI (Central Management Console y BI LaunchPad), un atacante autenticado con privilegios bajos puede interceptar un objeto serializado en los parámetros y sustituirlo por otro objeto serializado malicioso, lo que conduce a la deserialización de una vulnerabilidad de datos que no son de confianza. Esto podría comprometer en gran medida la confidencialidad, la integridad y la disponibilidad del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2022

Vulnerabilidad en SAP GUI (CVE-2022-41205)

Fecha de publicación:
08/11/2022
Idioma:
Español
SAP GUI permite a un atacante autenticado ejecutar scripts en la red local. Si la explotación tiene éxito, el atacante puede obtener acceso a los registros, lo que puede causar un impacto limitado en la confidencialidad y un alto impacto en la disponibilidad de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Systemd (CVE-2022-3821)

Fecha de publicación:
08/11/2022
Idioma:
Español
Se descubrió un problema de error de uno en uno en Systemd en la función format_timespan() de time-util.c. Un atacante podría proporcionar valores específicos de tiempo y precisión que provoquen una saturación del búfer en format_timespan(), lo que provocará una Denegación de Servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2025

Vulnerabilidad en Fastify (CVE-2022-39386)

Fecha de publicación:
08/11/2022
Idioma:
Español
@fastify/websocket proporciona soporte WebSocket para Fastify. Cualquier aplicación que utilice @fastify/websocket podría fallar si se envía un paquete específico con formato incorrecto. Todas las versiones de fastify-websocket también se ven afectadas. Ese módulo está en desuso, por lo que no será parcheado. Esto se ha parcheado en la versión 7.1.1 (fastify v4) y la versión 5.0.1 (fastify v3). Actualmente no se conocen workarounds. Sin embargo, debería ser posible adjuntar el controlador de errores manualmente. La ruta recomendada es actualizar a las versiones parcheadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2022

Vulnerabilidad en Symantec Endpoint Detection and Response (SEDR) (CVE-2022-37015)

Fecha de publicación:
08/11/2022
Idioma:
Español
El dispositivo Symantec Endpoint Detection and Response (SEDR), anterior a 4.7.0, puede ser susceptible a una vulnerabilidad de escalada de privilegios, que es un tipo de problema por el cual un atacante puede intentar comprometer la aplicación de software para obtener acceso elevado a recursos que normalmente son protegido de una aplicación o usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2025

Vulnerabilidad en CLUSTERPRO X, EXPRESSCLUSTER X y SingleServerSafe (CVE-2022-34824)

Fecha de publicación:
08/11/2022
Idioma:
Español
Vulnerabilidad de permisos débiles de archivos y carpetas en CLUSTERPRO X 5.0 para Windows y versiones anteriores, EXPRESSCLUSTER X 5.0 para Windows y versiones anteriores, CLUSTERPRO X 5.0 SingleServerSafe para Windows y versiones anteriores, EXPRESSCLUSTER X 5.0 SingleServerSafe para Windows y versiones anteriores permite que un atacante remoto no autenticado sobrescriba archivos existentes en el sistema de archivos y potencialmente ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2025

Vulnerabilidad en CLUSTERPRO X, EXPRESSCLUSTER X y SingleServerSafe (CVE-2022-34825)

Fecha de publicación:
08/11/2022
Idioma:
Español
Elemento de Ruta de Búsqueda No Controlada en CLUSTERPRO X 5.0 para Windows y versiones anteriores, EXPRESSCLUSTER X 5.0 para Windows y versiones anteriores, CLUSTERPRO X 5.0 SingleServerSafe para Windows y versiones anteriores, EXPRESSCLUSTER X 5.0 SingleServerSafe para Windows y versiones anteriores permiten que un atacante remoto no autenticado sobrescriba archivos existentes en el archivo sistema y potencialmente ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2025

Vulnerabilidad en Citrix (CVE-2022-27516)

Fecha de publicación:
08/11/2022
Idioma:
Español
Omisión de la funcionalidad de protección de fuerza bruta de inicio de sesión de usuario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2023

Vulnerabilidad en CLUSTERPRO X, EXPRESSCLUSTER X y SingleServerSafe (CVE-2022-34822)

Fecha de publicación:
08/11/2022
Idioma:
Español
Vulnerabilidad de path traversal en CLUSTERPRO X 5.0 para Windows y versiones anteriores, EXPRESSCLUSTER X 5.0 para Windows y versiones anteriores, CLUSTERPRO X 5.0 SingleServerSafe para Windows y versiones anteriores, EXPRESSCLUSTER X 5.0 SingleServerSafe para Windows y versiones anteriores permite que un atacante remoto no autenticado sobrescriba archivos existentes en el sistema de archivos y potencialmente ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/05/2025

Vulnerabilidad en CLUSTERPRO X, EXPRESSCLUSTER X y SingleServerSafe (CVE-2022-34823)

Fecha de publicación:
08/11/2022
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en CLUSTERPRO X 5.0 para Windows y versiones anteriores, EXPRESSCLUSTER X 5.0 para Windows y versiones anteriores, CLUSTERPRO X 5.0 SingleServerSafe para Windows y versiones anteriores, EXPRESSCLUSTER X 5.0 SingleServerSafe para Windows y versiones anteriores permiten que un atacante remoto no autenticado sobrescriba archivos existentes en el sistema de archivos y potencialmente ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/05/2025

Vulnerabilidad en Gateway (CVE-2022-27510)

Fecha de publicación:
08/11/2022
Idioma:
Español
Acceso no autorizado a las capacidades del usuario de Gateway
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2023