Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM CICS TX Standard y Advanced (CVE-2022-31767)

Fecha de publicación:
24/06/2022
Idioma:
Español
IBM CICS TX Standard y Advanced versión 11.1, podría permitir a un atacante remoto ejecutar comandos arbitrarios en el sistema mediante el envío de una petición especialmente diseñada. IBM X-Force ID: 227980
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/07/2022

Vulnerabilidad en la funcionalidad private chat en BigBlueButton (CVE-2022-27238)

Fecha de publicación:
24/06/2022
Idioma:
Español
BigBlueButton versión 2.4.7 (o anterior) es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) almacenado en la funcionalidad private chat. Un actor de la amenaza podría inyectar una carga útil de JavaScript en su nombre de usuario. La carga útil es ejecutada en el navegador de la víctima cada vez que el atacante envía un mensaje privado a la víctima o cuando se muestra una notificación sobre la salida del atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2022

Vulnerabilidad en vectores no especificados en el sistema de respaldo de Telesoft VitalPBX (CVE-2022-29330)

Fecha de publicación:
24/06/2022
Idioma:
Español
Una falta de control de acceso en el sistema de respaldo de Telesoft VitalPBX versiones anteriores a 3.2.1, permite a atacantes acceder a las credenciales de las extensiones PJSIP y SIP, a las claves criptográficas y los archivos de mensajes de voz por medio de vectores no especificados
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el servicio "luminati_net_updater_win_eagleget_com" de EagleGet Downloader (CVE-2020-21046)

Fecha de publicación:
24/06/2022
Idioma:
Español
Se ha identificado una vulnerabilidad de escalada de privilegios local en el servicio "luminati_net_updater_win_eagleget_com" de la versión 2.1.5.20 Stable de EagleGet Downloader. Este problema permite a un usuario no administrativo autenticado escalar su privilegio y conducir una ejecución de código como privilegio de SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los detalles de la página "Cloud Storage" en IBM Cognos Analytics (CVE-2021-29768)

Fecha de publicación:
24/06/2022
Idioma:
Español
IBM Cognos Analytics versiones 11.1.7, 11.2.0 y 11.2.1, podría permitir a un usuario de bajo nivel obtener información confidencial de los detalles de la página "Cloud Storage" a la que no debería tener acceso. IBM X-Force ID: 202682
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el analizador de la CLI del software Cisco FirePOWER para el módulo FirePOWER de Adaptive Security Appliance (ASA) (CVE-2022-20828)

Fecha de publicación:
24/06/2022
Idioma:
Español
Una vulnerabilidad en el analizador de la CLI del software Cisco FirePOWER para el módulo FirePOWER de Adaptive Security Appliance (ASA) podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente de un módulo ASA FirePOWER afectado como usuario root. Esta vulnerabilidad es debido al manejo inapropiado de parámetros de comando no definidos. Un atacante podría aprovechar esta vulnerabilidad usando un comando diseñado en la CLI o enviando una petición HTTPS diseñada a la interfaz de administración basada en web del Cisco ASA que aloja el módulo ASA FirePOWER. Nota: Para aprovechar esta vulnerabilidad, el atacante debe tener acceso administrativo al Cisco ASA. Es esperado que un usuario que tenga acceso administrativo a un determinado Cisco ASA también tenga acceso administrativo al módulo ASA FirePOWER que está alojado en ese Cisco ASA
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el empaquetado de las imágenes de Cisco Adaptive Security Device Manager (ASDM) (CVE-2022-20829)

Fecha de publicación:
24/06/2022
Idioma:
Español
Una vulnerabilidad en el empaquetado de las imágenes de Cisco Adaptive Security Device Manager (ASDM) y en la comprobación de dichas imágenes por parte del software Cisco Adaptive Security Appliance (ASA) podría permitir a un atacante remoto autenticado con privilegios administrativos cargar una imagen ASDM que contenga código malicioso en un dispositivo que esté ejecutando el software Cisco ASA. Esta vulnerabilidad es debido a que noes comprobada suficientemente la autenticidad de una imagen ASDM durante su instalación en un dispositivo que ejecuta el software Cisco ASA. Un atacante podría explotar esta vulnerabilidad al instalar una imagen ASDM diseñada en el dispositivo que está ejecutando el software Cisco ASA y luego esperar a que un usuario objetivo acceda a ese dispositivo utilizando ASDM. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en la máquina del usuario objetivo con los privilegios de ese usuario en esa máquina. Notas: Para explotar con éxito esta vulnerabilidad, el atacante debe tener privilegios administrativos en el dispositivo que está ejecutando el software Cisco ASA. Los objetivos potenciales son limitados a usuarios que administran el mismo dispositivo que ejecuta el software Cisco ASA mediante ASDM. Cisco ha publicado y publicará actualizaciones de software que abordan esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en IBM Cognos Analytics (CVE-2021-38945)

Fecha de publicación:
24/06/2022
Idioma:
Español
IBM Cognos Analytics versiones 11.2.1, 11.2.0 y 11.1.7, podrían permitir a un atacante remoto cargar archivos arbitrarios, causados por una incorrecta comprobación del contenido. IBM X-Force ID: 211238
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2022

Vulnerabilidad en IBM Planning Analytics e IBM Cognos Analytics (CVE-2021-39047)

Fecha de publicación:
24/06/2022
Idioma:
Español
IBM Planning Analytics versión 2.0 e IBM Cognos Analytics versiones 11.2.1, 11.2.0 y 11.1.7, son vulnerables a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 214349
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2022

Vulnerabilidad en /dashboard/blocks/stacks/view_details/ en Concrete (CVE-2022-30120)

Fecha de publicación:
24/06/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS en /dashboard/blocks/stacks/view_details/ - sólo para navegadores antiguos. Cuando es usado un navegador antiguo con la protección de tipo XSS incorporada deshabilitada, un saneo insuficiente en la salida de las urls construidas puede ser explotado para Concrete versiones 8.5.7 y anteriores, así como Concrete versiones 9.0 hasta 9.0.2 para permitir un ataque de tipo XSS. Esto no puede ser explotado en los navegadores web actuales debido a un mecanismo de escape de entrada automático. El equipo de seguridad de Concrete CMS clasificó esta vulnerabilidad como 3.1 con el vector CVSS v3.1 AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N. ha sido añadido el saneo en la salida de las urls construidas. Crédito a Bogdan Tiron de FORTBRIDGE (https://www.fortbridge.co.uk/ ) por reportar
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2022

Vulnerabilidad en Rails::Html::Sanitizer (CVE-2022-32209)

Fecha de publicación:
24/06/2022
Idioma:
Español
# Una Posible vulnerabilidad XSS en Rails::Html::Sanitizer Se presenta una posible vulnerabilidad XSS con determinadas configuraciones de Rails::Html::Sanitizer. Esta vulnerabilidad le ha sido asignada el identificador CVE CVE-2022-32209. Versiones afectadas: TODAS No se han visto afectadas: NONE Versiones Corregidas: v1.4.3## Impacto Una posible vulnerabilidad de tipo XSS con determinadas configuraciones de Rails::Html::Sanitizer puede permitir a un atacante inyectar contenido si el desarrollador de la aplicación ha anulado las etiquetas permitidas del saneador para permitir tanto los elementos "select" como "style". El código sólo está afectado si son anuladas las etiquetas permitidas. Esto puede hacerse por medio de la configuración de la aplicación: ""ruby# En config/application.rbconfig.action_view.sanitized_allowed_tags = ["select", "style"]"" vea https://guides.rubyonrails.org/configuring.html#configuring-action-viewOr puede hacerse con una opción ":tags" al ayudante de la Visualización de Acción "sanitize":""(%= sanitize @comment.body, tags: ["select", "style"] %)"" vea https://api.rubyonrails.org/classes/ActionView/Helpers/SanitizeHelper.html#method-i-sanitizeOr puede hacerse con Rails::Html::SafeListSanitizer directamente:" ruby# class-level optionRails::Html::SafeListSanitizer.allowed_tags = ["select", "style"]"""o"""ruby# instance-level optionRails::Html::SafeListSanitizer.new.sanitize(@article. body, tags: ["select", "style"])"""Todos los usuarios que sobrescriban las etiquetas permitidas por cualquiera de los mecanismos anteriores para incluir tanto "select" como "style" deben actualizar o usar una de las mitigaciones inmediatamente. ## Versiones Las versiones CORREGIDAS están disponibles en las ubicaciones habituales. ## Soluciones Eliminar "select" o "style" de las etiquetas permitidas sobre establecidas. ## Créditos Esta vulnerabilidad fue reportada responsablemente por [windshock](https://hackerone.com/windshock?type=user)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en el envío de una petición POST al endpoint del proveedor de identidad en SysAid (CVE-2022-23170)

Fecha de publicación:
24/06/2022
Idioma:
Español
SysAid - integración de Okta SSO - se ha encontrado susceptible a una vulnerabilidad de tipo External Entity Injection. Cualquier entorno de SysAid que utilice la integración de Okta SSO podría ser vulnerable. Un atacante no autenticado podría explotar la vulnerabilidad de tipo XXE mediante el envío de una petición POST malformada al endpoint del proveedor de identidad. Un atacante puede extraer el endpoint del proveedor de identidad al decodificar el valor del parámetro SAMLRequest y buscando el valor del parámetro AssertionConsumerServiceURL. A menudo permite a un atacante ver los archivos en el sistema de archivos del servidor de aplicaciones e interactuar con cualquier sistema back-end o externo al que la aplicación pueda acceder. En algunas situaciones, un atacante puede escalar un ataque de tipo XXE para comprometer el servidor subyacente u otra infraestructura de back-end aprovechando la vulnerabilidad de tipo XXE para llevar a cabo ataques de tipo server-side request forgery (SSRF)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/07/2022