Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el controlador del kernel de la GPU Arm Mali (CVE-2022-33917)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se ha detectado un problema en el controlador del kernel de la GPU Arm Mali (versiones Valhall r29p0 hasta r38p0). Un usuario no privilegiados puede realizar operaciones incorrectas de procesamiento de la GPU para conseguir acceso a la memoria ya liberada
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2022

Vulnerabilidad en el envío de paquetes BGP en el archivo bgp_packet.c en las funciones bgp_notify_send_with_data() y bgp_process_packet() en bgpd en FRRouting (FRR) (CVE-2022-37035)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se ha detectado un problema en bgpd en FRRouting (FRR) 8.3. En las funciones bgp_notify_send_with_data() y bgp_process_packet() en el archivo bgp_packet.c, se presenta un posible uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar una Ejecución de Código Remota o ua Divulgación de Información mediante el envío de paquetes BGP diseñados. No es requerida una interacción del usuario para la explotación
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Quest KACE Systems Management Appliance (SMA) (CVE-2022-30285)

Fecha de publicación:
02/08/2022
Idioma:
Español
En Quest KACE Systems Management Appliance (SMA) versiones hasta 12.0, es posible una colisión de hash durante la autenticación. Esto puede permitir la autenticación con credenciales no válidas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en los formularios de la interfaz administrativa en el servidor WS_FTP de Progress (CVE-2022-36968)

Fecha de publicación:
02/08/2022
Idioma:
Español
En el servidor WS_FTP de Progress versiones anteriores a 8.7.3, los formularios de la interfaz administrativa no incluían un nonce para mitigar el riesgo de ataques de tipo cross-site request forgery (CSRF)
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en el campo de texto de nombre de items Shopping Lists en Mealie (CVE-2022-34619)

Fecha de publicación:
02/08/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en Mealie versión v0.5.5, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo de texto de nombre de items Shopping Lists
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2022

Vulnerabilidad en el archivo download_agent_installer.php en Quest KACE Systems Management Appliance (SMA) (CVE-2022-29807)

Fecha de publicación:
02/08/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en Quest KACE Systems Management Appliance (SMA) versiones hasta 12.0, que puede permitir una ejecución de código remota por medio del archivo download_agent_installer.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en Quest KACE Systems Management Appliance (SMA) (CVE-2022-29808)

Fecha de publicación:
02/08/2022
Idioma:
Español
En Quest KACE Systems Management Appliance (SMA) versiones hasta 12.0, es producida una generación de tokens predecible cuando es habilitada la vinculación de dispositivos
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en la interfaz web administrativa en el servidor WS_FTP de Progress (CVE-2022-36967)

Fecha de publicación:
02/08/2022
Idioma:
Español
En el servidor WS_FTP de Progress versiones anteriores a 8.7.3, se presentan múltiples vulnerabilidades de tipo cross-site scripting (XSS) reflejado en la interfaz web administrativa. Es posible que un atacante remoto inyecte JavaScript arbitrario en la sesión web de un administrador de WS_FTP. Esto permitiría al atacante ejecutar código dentro del contexto del navegador de la víctima
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2022

Vulnerabilidad en las visualizaciones de autenticación en BookWyrm (CVE-2022-35925)

Fecha de publicación:
02/08/2022
Idioma:
Español
BookWyrm es una red social de seguimiento de la lectura. Se ha detectado que las versiones anteriores a 0.4.5 carecen de limitación de velocidad en las visualizaciones de autenticación, lo que permite ataques de fuerza bruta. Este problema ha sido parcheado en versión 0.4.5. Los administradores con instancias existentes tendrán que actualizar su archivo "nginx.conf" que fue creado cuando fue configurada la instancia. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizar, pueden actualizar sus archivos nginx.conf con los cambios manualmente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2023

Vulnerabilidad en el componente /sys/ui/extend/varkind/custom.jsp (CVE-2022-34924)

Fecha de publicación:
02/08/2022
Idioma:
Español
Lanling OA Landray Office Automation (OA) parche interno número #133383/#137780, contiene una vulnerabilidad de lectura arbitraria de archivos por medio del componente /sys/ui/extend/varkind/custom.jsp
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2022

Vulnerabilidad en las expresiones regulares "lowercase()" y "uppercase()" en v8n (CVE-2022-35923)

Fecha de publicación:
02/08/2022
Idioma:
Español
v8n es una biblioteca de comprobación de javascript. Las versiones de v8n anteriores a 1.5.1, presentaban una complejidad de expresión regular ineficiente en las expresiones regulares "lowercase()" y "uppercase()" que podía conllevar a un ataque de denegación de servicio. En las pruebas de la función "lowercase()" una carga útil de "a" + "a".repeat(i) + "A" con 32 caracteres iniciales tardaba 29443 ms en ejecutarse. El mismo problema ocurre con uppercase(). Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en NextAuth.js (CVE-2022-35924)

Fecha de publicación:
02/08/2022
Idioma:
Español
NextAuth.js es una completa solución de autenticación de código abierto para aplicaciones Next.js. Los usuarios de "next-auth" que usan el "EmailProvider" en versiones anteriores a "4.10.3" o "3.29.10" están afectados. Si un atacante pudiera falsificar una petición que enviara una lista de correos electrónicos separados por comas (por ejemplo: "attacker@attacker.com,victim@victim.com") al endpoint de inicio de sesión, NextAuth.js enviaría correos electrónicos tanto al atacante como a las direcciones de correo electrónico de la víctima. El atacante podría entonces iniciar sesión como un usuario recién creado con el correo electrónico "attacker@attacker.com,victim@victim.com". Esto significa que una autorización básica como "email.endsWith("@víctima.com")" en la llamada de retorno "signIn" no comunicaría una amenaza al desarrollador y permitiría al atacante saltarse la autorización, incluso con una dirección "@atacante.com". Esta vulnerabilidad ha sido parcheada en versiones "v4.10.3" y "v3.29.10" al normalizar el valor del correo electrónico que es enviado al punto final de inicio de sesión antes de acceder a él en cualquier otro lugar. También hemos añadido una llamada de retorno "normalizeIdentifier" en la configuración de "EmailProvider", donde puedes ajustar aún más tus requisitos para lo que tu sistema considera una dirección de correo electrónico válida. (Por ejemplo: cumplimiento estricto del RFC2821). Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para esta vulnerabilidad. Si por alguna razón no puede actualizar, puede normalizar la petición entrante usando la Inicialización Avanzada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022