Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo /recreate.php en el router netgear wnap320 (CVE-2022-31876)

Fecha de publicación:
17/06/2022
Idioma:
Español
El router netgear wnap320 versión WNAP320_V2.0.3_firmware es vulnerable a un Control de Acceso Incorrecto por medio del archivo /recreate.php, que puede filtrar las cookies de todos los usuarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en \rdms\admin?page=user\manage_user&id= en Rescue Dispatch Management System (CVE-2022-31941)

Fecha de publicación:
17/06/2022
Idioma:
Español
Rescue Dispatch Management System versión v1.0, es vulnerable a una inyección SQL por medio de \rdms\admin?page=user\manage_user&id=
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en el certificado en el adaptador de autenticación de Apple Game Center de Parse Server (CVE-2022-31083)

Fecha de publicación:
17/06/2022
Idioma:
Español
Parse Server es un backend de código abierto que puede desplegarse en cualquier infraestructura que pueda ejecutar Node.js. En versiones anteriores a 4.10.11 y 5.2.2, el certificado en el adaptador de autenticación de Apple Game Center de Parse Server no es comprobado. Como resultado, la autenticación podía ser potencialmente omitida al hacer un certificado falso accesible por medio de determinados dominios de Apple y proporcionando la URL a ese certificado en un objeto authData. Las versiones 4.0.11 y 5.2.2 evitan esto introduciendo una nueva propiedad "rootCertificateUrl" en el adaptador de autenticación de Apple Game Center de Parse Server que toma la URL del certificado root del certificado de autenticación de Apple Game Center. Si no es establecido ningún valor, la propiedad "rootCertificateUrl" toma por defecto la URL del certificado root actual a fecha de 27 de mayo de 2022. Ten en cuenta que el certificado root puede cambiar en cualquier momento y que es responsabilidad del desarrollador mantener actualizada la URL del certificado root cuando es usado el adaptador de autenticación de Game Center de Parse Server. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2023

Vulnerabilidad en la funcionalidad mips_collector appsrv_server de Anker Eufy Homebase (CVE-2022-21806)

Fecha de publicación:
17/06/2022
Idioma:
Español
Se presenta una vulnerabilidad de uso de memoria previamente liberada en la funcionalidad mips_collector appsrv_server de Anker Eufy Homebase versión 2 2.1.8.5h. Un conjunto de paquetes de red especialmente diseñado puede conllevar a una ejecución de código remota. El dispositivo está expuesto a ataques desde la red
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en la funcionalidad BlynkConsole.h runCommand de Blynk -Library (CVE-2022-29496)

Fecha de publicación:
17/06/2022
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en ala región stack de la memoria en la funcionalidad BlynkConsole.h runCommand de Blynk -Library versión v1.0.1. Una petición de red especialmente diseñada puede conllevar a una ejecución de un comando. Un atacante puede enviar una petición de red para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en la funcionalidad de registro de licencias de Bachmann Visutec GmbH Atvise (CVE-2022-21184)

Fecha de publicación:
17/06/2022
Idioma:
Español
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad de registro de licencias de Bachmann Visutec GmbH Atvise versiones 3.5.4, 3.6 y 3.7. Una petición HTTP en texto plano puede conllevar a una divulgación de las credenciales de inicio de sesión. Un atacante puede llevar a cabo un ataque de tipo man-in-the-middle para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2022

Vulnerabilidad en el parámetro Viewstate en Proietti Tech srl Planet Time Enterprise (CVE-2022-30422)

Fecha de publicación:
17/06/2022
Idioma:
Español
Proietti Tech srl Planet Time Enterprise versiones 4.2.0.1,4.2.0.0,4.1.0.0,4.0.0,3.3.1.0,3.3.0.0, es vulnerable a una ejecución de código remota por medio del parámetro Viewstate
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en el archivo /loginsave.php en u5cms (CVE-2022-32444)

Fecha de publicación:
17/06/2022
Idioma:
Español
Se ha detectado un problema en u5cms versión 8.3.5, Se presenta una vulnerabilidad de redireccionamiento de URL que puede causar que el navegador de un usuario sea redirigido a otro sitio por medio del archivo /loginsave.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en el parámetro http://127.0.0.1/? "Onmouseover=%27tzgl (96502)%27bad=" en u5cms (CVE-2022-32442)

Fecha de publicación:
17/06/2022
Idioma:
Español
u5cms versión 8.3.5, es vulnerable a un ataque de tipo Cross Site Scripting (XSS). Cuando un usuario accede a la página de inicio por defecto si el parámetro pasado es http://127.0.0.1/? "Onmouseover=%27tzgl (96502)%27bad=", puede causar una inyección de html
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en IBM Spectrum Protect Operations Center (CVE-2022-22485)

Fecha de publicación:
17/06/2022
Idioma:
Español
En algunos casos, un intento fallido de iniciar sesión en IBM Spectrum Protect Operations Center versiones 8.1.0.000 hasta 8.1.14.000, no causa que el recuento de inicios de sesión no válidos del administrador sea incrementado en el servidor de IBM Spectrum Protect. Un atacante podría aprovechar esta vulnerabilidad usando técnicas de fuerza bruta para conseguir acceso administrativo no autorizado al servidor IBM Spectrum Protect. IBM X-Force ID: 226325
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en IBM Robotic Process Automation (CVE-2022-30607)

Fecha de publicación:
17/06/2022
Idioma:
Español
IBM Robotic Process Automation versiones 20.10.0, 20.12.5, 21.0.0, 21.0.1 y 21.0.2, contiene una vulnerabilidad que podría permitir a un usuario obtener información confidencial debido a una información correctamente enmascarada en la interfaz de usuario del centro de control. IBM X-Force ID: 227294
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en una URL file:// en el parámetro r de una petición de pago en el archivo paymentrequest.py en Electrum (CVE-2022-31246)

Fecha de publicación:
17/06/2022
Idioma:
Español
El archivo paymentrequest.py en Electrum versiones anteriores a 4.2.2, permite una URL file:// en el parámetro r de una petición de pago (por ejemplo, dentro de los datos del código QR). En Windows, esto puede conllevar a una captura de credenciales a través de SMB. En Linux y UNIX, puede conllevar a una denegación de servicio al especificar el nombre de archivo /dev/cero
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022