Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los nombres de conexión de InMailX en el plugin de InMailX para Outlook (CVE-2022-27105)

Fecha de publicación:
26/07/2022
Idioma:
Español
El plugin de InMailX para Outlook versiones anteriores a 3.22.0101, es vulnerable a un ataque de tipo Cross Site Scripting (XSS). Los nombres de conexión de InMailX no están saneados en la pestaña de Outlook, lo que permite a un usuario local o administrador de red ejecutar HTML / Javascript en el Outlook de los usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en JTEKT TOYOPUC PLC (CVE-2022-29951)

Fecha de publicación:
26/07/2022
Idioma:
Español
JTEKT TOYOPUC PLC versiones hasta 29-04-2022, manejan inapropiadamente la autenticación. Usan el protocolo CMPLink/TCP (configurable en los puertos 1024-65534 en TCP o UDP) para una amplia variedad de propósitos de ingeniería tales como el arranque y la parada del PLC, la descarga y la carga de proyectos, y el cambio de los ajustes de configuración. Este protocolo no presenta ninguna característica de autenticación, permitiendo a cualquier atacante capaz de comunicarse con el puerto en cuestión para invocar (un subconjunto de) la funcionalidad deseada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2024

Vulnerabilidad en la serie de equipos de monitorización de condiciones Bently Nevada 3700 (CVE-2022-29953)

Fecha de publicación:
26/07/2022
Idioma:
Español
La serie de equipos de monitorización de condiciones Bently Nevada 3700 hasta 29-04-2022, presenta una interfaz de mantenimiento en el puerto 4001/TCP con credenciales no documentadas y embebidas. Un atacante capaz de conectarse a esta interfaz puede, por lo tanto, tomar trivialmente su funcionalidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/02/2024

Vulnerabilidad en el equipo de monitoreo de condiciones de Bently Nevada (CVE-2022-29952)

Fecha de publicación:
26/07/2022
Idioma:
Español
El equipo de monitoreo de condiciones de Bently Nevada versiones hasta 29-04-2022, maneja inapropiadamente la autenticación. Usa los protocolos de comandos y datos TDI (60005/TCP, 60007/TCP) para las comunicaciones entre el controlador de monitorización y el Sistema 1 y/o el software Bently Nevada Monitor Configuration (BNMC). Estos protocolos proporcionan la administración de la configuración y la funcionalidad relacionada con los datos históricos. Ninguno de los dos protocolos presenta características de autenticación, permitiendo a cualquier atacante capaz de comunicarse con los puertos en cuestión invocar (un subconjunto de) la funcionalidad deseada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2024

Vulnerabilidad en una página HTML en Trusted Types en Google Chrome (CVE-2022-1494)

Fecha de publicación:
26/07/2022
Idioma:
Español
Una comprobación insuficiente de datos en Trusted Types en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante remoto eludir la política de tipos de confianza por medio de una página HTML diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022

Vulnerabilidad en una página HTML en WebGL en Google Chrome (CVE-2022-1482)

Fecha de publicación:
26/07/2022
Idioma:
Español
Una implementación inapropiada de WebGL en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en la ejecución de una prueba de Wayland en Ozone en Google Chrome (CVE-2022-1487)

Fecha de publicación:
26/07/2022
Idioma:
Español
Un uso de memoria previamente liberada en Ozone en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de la ejecución de una prueba de Wayland.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en una extensión de Chrome en Extensions API en Google Chrome (CVE-2022-1488)

Fecha de publicación:
26/07/2022
Idioma:
Español
Una implementación inapropiada en Extensions API en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante que convenciera a un usuario de instalar una extensión maliciosa filtrar datos de origen cruzado por medio de una extensión de Chrome diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022

Vulnerabilidad en las interacciones de usuario en UI Shelf en Google Chrome en Chrome OS (CVE-2022-1489)

Fecha de publicación:
26/07/2022
Idioma:
Español
Un acceso a la memoria fuera de límites en UI Shelf en Google Chrome en Chrome OS, Lacros versiones anteriores a 101.0.4951.41, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de interacciones de usuario específicas.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en una página HTML en Browser Switcher en Google Chrome (CVE-2022-1490)

Fecha de publicación:
26/07/2022
Idioma:
Español
Un uso de memoria previamente liberada en Browser Switcher en Google Chrome versiones anteriores a 101.0.4951.41, permitía que un atacante remoto que convenciera a un usuario de participar en una interacción específica con el usuario explotara potencialmente la corrupción de la pila por medio de una página HTML diseñada.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en Bookmarks en Google Chrome (CVE-2022-1491)

Fecha de publicación:
26/07/2022
Idioma:
Español
Un uso de memoria previamente liberada en Bookmarks en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una interacción específica y directa con el usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2022

Vulnerabilidad en una página HTML en Blink Editing en Google Chrome (CVE-2022-1492)

Fecha de publicación:
26/07/2022
Idioma:
Español
Una comprobación insuficiente de datos en Blink Editing en Google Chrome versiones anteriores a 101.0.4951.41, permitía a un atacante remoto inyectar scripts o HTML arbitrarios por medio de una página HTML diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022