Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux netback driver T (CVE-2022-42328)

Fecha de publicación:
07/12/2022
Idioma:
Español
Los invitados pueden provocar un punto muerto en Linux netback driver T. Este registro de información CNA se relaciona con múltiples CVE; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE.] El parche para XSA-392 introdujo otro problema que podría resultar en un punto muerto al intentar liberar el SKB de un paquete caído debido al manejo de XSA-392 (CVE-2022- 42328). Además, al descartar paquetes por otros motivos, podría producirse el mismo punto muerto en caso de que netpoll esté activo para la interfaz a la que está conectado el controlador xen-netback (CVE-2022-42329).
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en ILIAS (CVE-2022-45917)

Fecha de publicación:
07/12/2022
Idioma:
Español
ILIAS anterior a 7.16 tiene un redireccionamiento abierto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en ILIAS (CVE-2022-45916)

Fecha de publicación:
07/12/2022
Idioma:
Español
ILIAS anterior a 7.16 permite XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en ILIAS (CVE-2022-45915)

Fecha de publicación:
07/12/2022
Idioma:
Español
ILIAS anterior a 7.16 permite la inyección de comandos del sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en Cisco (enic) and Broadcom NetXtrem II BCM5780 (CVE-2022-3643)

Fecha de publicación:
07/12/2022
Idioma:
Español
Los invitados pueden activar el reinicio, cancelación o bloqueo de la interfaz NIC a través de netback. Es posible que un invitado active un reinicio, cancelación o bloqueo de la interfaz NIC en un servidor de red basado en Linux enviando ciertos tipos de paquetes. Parece ser una suposición (¿no escrita?) en el resto de la pila de red de Linux de que todos los encabezados de protocolo de paquetes están contenidos dentro de la sección lineal del SKB y que algunas NIC se comportan mal si este no es el caso. Se ha informado que esto ocurre con Cisco (enic) y Broadcom NetXtrem II BCM5780 (bnx2x), aunque también puede ser un problema con otras NIC/controladores. En caso de que el frontend envíe solicitudes con encabezados divididos, netback reenviará aquellas que violen la suposición mencionada anteriormente al núcleo de la red, lo que resultará en dicho mal comportamiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/11/2023

Vulnerabilidad en ILIAS (CVE-2022-45918)

Fecha de publicación:
07/12/2022
Idioma:
Español
ILIAS anterior a 7.16 permite el control externo del nombre o ruta del archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2024

Vulnerabilidad en Easy WP SMTP en WordPress (CVE-2022-42699)

Fecha de publicación:
06/12/2022
Idioma:
Español
Vulnerabilidad de ejecución remota de código autenticada en el complemento Easy WP SMTP en versiones <= 1.5.1 en WordPress.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Redmine 5.x (CVE-2022-44030)

Fecha de publicación:
06/12/2022
Idioma:
Español
Redmine 5.x anterior a 5.0.4 permite la descarga de archivos adjuntos de cualquier problema o página Wiki debido a comprobaciones de permisos insuficientes. Dependiendo de la configuración, esto puede requerir iniciar sesión como usuario registrado.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en Easy WP SMTP en WordPress (CVE-2022-45833)

Fecha de publicación:
06/12/2022
Idioma:
Español
Vulnerabilidad de Path Traversal autorizada en el complemento Easy WP SMTP en versiones <= 1.5.1 en WordPress.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2022

Vulnerabilidad en Easy WP SMTP en WordPress (CVE-2022-45829)

Fecha de publicación:
06/12/2022
Idioma:
Español
Vulnerabilidad de Path Traversal autenticada en el complemento Easy WP SMTP en versiones <= 1.5.1 en WordPress.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en GD bbPress Attachments en WordPress (CVE-2022-45816)

Fecha de publicación:
06/12/2022
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado, autenticada en el complemento GD bbPress Attachments en versiones <= 4.3.1 en WordPress.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en TensorFlow (CVE-2022-41910)

Fecha de publicación:
06/12/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. La función MakeGrapplerFunctionItem toma argumentos que determinan los tamaños de entradas y salidas. Si las entradas proporcionadas son mayores o iguales que los tamaños de las salidas, se desencadena una lectura de memoria fuera de los límites o un bloqueo. Hemos solucionado el problema en el commit de GitHub a65411a1d69edfb16b25907ffb8f73556ce36bb7. La solución se incluirá en TensorFlow 2.11.0. También seleccionaremos este commit en TensorFlow 2.8.4, 2.9.3 y 2.10.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2022