Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EcoStruxure Operator Terminal Expert y Pro-face BLUE (CVE-2022-41668)

Fecha de publicación:
04/11/2022
Idioma:
Español
Existe una vulnerabilidad CWE-704: Conversión de Proyecto Incorrecta que permite a adversarios con privilegios de usuario local cargar un archivo de proyecto desde un recurso compartido de red controlado por el adversario, lo que podría resultar en la ejecución de código malicioso. Productos afectados: EcoStruxure Operator Terminal Expert (V3.3 Hotfix 1 o anterior), Pro-face BLUE (V3.3 Hotfix 1 o anterior).
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2022

Vulnerabilidad en EcoStruxure Operator Terminal Expert y Pro-face BLUE (CVE-2022-41667)

Fecha de publicación:
04/11/2022
Idioma:
Español
Existe una vulnerabilidad CWE-22: Limitación Inadecuada de un Nombre de Ruta a un Directorio Restringido ("Path Traversal") que permite a adversarios con privilegios de usuario local cargar una DLL maliciosa que podría conducir a la ejecución de código malicioso. Productos afectados: EcoStruxure Operator Terminal Expert (V3.3 Hotfix 1 o anterior), Pro-face BLUE (V3.3 Hotfix 1 o anterior).
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2022

Vulnerabilidad en Trellix IPS Manager (CVE-2022-3340)

Fecha de publicación:
04/11/2022
Idioma:
Español
La vulnerabilidad de entidad externa XML (XXE) en Trellix IPS Manager anterior a 10.1 M8 permite que un administrador remoto autenticado realice un ataque XXE en la parte de la interfaz del administrador de la interfaz, lo que permite importar un archivo de configuración XML guardado.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2022

Vulnerabilidad en pingcap/tidb de Github (CVE-2022-3023)

Fecha de publicación:
04/11/2022
Idioma:
Español
Uso de una Cadena de Formato Controlada Externamente en el repositorio de GitHub pingcap/tidb anterior a las versiones 6.4.0 y 6.1.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2022

Vulnerabilidad en Apache Pulsar C++ (CVE-2022-33684)

Fecha de publicación:
04/11/2022
Idioma:
Español
El cliente Apache Pulsar C++ no verifica los certificados TLS de los peers al realizar llamadas HTTPS para el flujo de credenciales del cliente OAuth2.0, incluso cuando tlsAllowInsecureConnection está deshabilitado mediante la configuración. Esta vulnerabilidad permite a un atacante realizar un ataque intermediario e interceptar y/o modificar la solicitud GET que se envía a la 'URL del emisor' de ClientCredentialFlow. Las credenciales interceptadas se pueden utilizar para adquirir datos de autenticación del servidor OAuth2.0 para luego autenticarse con un clúster Apache Pulsar. Un atacante sólo puede aprovechar esta vulnerabilidad tomando el control de una máquina "entre" el cliente y el servidor. Luego, el atacante debe manipular activamente el tráfico para realizar el ataque. El cliente Apache Pulsar Python envuelve el cliente C++, por lo que también es vulnerable de la misma manera. Este problema afecta a las versiones 2.7.0 a 2.7.4 del cliente Apache Pulsar C++ y del cliente Python; 2.8.0 a 2.8.3; 2.9.0 a 2.9.2; 2.10.0 a 2.10.1; 2.6.4 y anteriores. Cualquier usuario que ejecute versiones afectadas del Cliente C++ o del Cliente Python debe rotar las credenciales OAuth2.0 vulnerables, incluidas client_id y client_secret. Los usuarios de 2.7 C++ y Python Client deben actualizar a 2.7.5 y rotar las credenciales vulnerables de OAuth2.0. Los usuarios de 2.8 C++ y Python Client deben actualizar a 2.8.4 y rotar las credenciales vulnerables de OAuth2.0. Los usuarios de 2.9 C++ y Python Client deben actualizar a 2.9.3 y rotar las credenciales vulnerables de OAuth2.0. Los usuarios de 2.10 C++ y Python Client deben actualizar a 2.10.2 y rotar las credenciales vulnerables de OAuth2.0. Los usuarios de 3.0 C++ no se ven afectados y los usuarios de 3.0 Python Client no se verán afectados cuando se lance. Cualquier usuario que ejecute C++ y Python Client para 2.6 o menos debe actualizar a una de las versiones parcheadas anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en wsdkd.sys de Watchdog Antivirus (CVE-2022-38582)

Fecha de publicación:
04/11/2022
Idioma:
Español
El control de acceso incorrecto en el controlador antivirus wsdkd.sys de Watchdog Antivirus v1.4.158 permite a los atacantes escribir archivos arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2025

Vulnerabilidad en Identificador no válido (CVE-2021-41574)

Fecha de publicación:
04/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn. Further investigation showed that it was not a vulnerability. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Identificador no válido (CVE-2021-41575)

Fecha de publicación:
04/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn. Further investigation showed that it was not a vulnerability. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Identificador no válido (CVE-2021-41576)

Fecha de publicación:
04/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn. Further investigation showed that it was not a vulnerability. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Identificador no válido (CVE-2021-34686)

Fecha de publicación:
04/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn. Further investigation showed that it was not a vulnerability. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Handy Tip en Stiltsoft Handy Macros para Confluence Server (CVE-2022-44724)

Fecha de publicación:
04/11/2022
Idioma:
Español
La macro Handy Tip en Stiltsoft Handy Macros para Confluence Server/Data Center 3.x anterior a 3.5.5 permite a atacantes remotos inyectar HTML o JavaScript arbitrarios a través de una vulnerabilidad de Cross-Site Scripting (XSS).
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en EcoStruxure Operator Terminal Expert y Pro-face BLUE (CVE-2022-41666)

Fecha de publicación:
04/11/2022
Idioma:
Español
Existe una vulnerabilidad CWE-347: Verificación Inadecuada de Firma Criptográfica que permite a adversarios con privilegios de usuario local cargar una DLL maliciosa que podría conducir a la ejecución de código malicioso. Productos afectados: EcoStruxure Operator Terminal Expert (V3.3 Hotfix 1 o anterior), Pro-face BLUE (V3.3 Hotfix 1 o anterior).
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2022