Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un elemento XML no válido en el diccionario de tipos en Softing OPC UA C++ SDK (CVE-2021-42262)

Fecha de publicación:
11/03/2022
Idioma:
Español
Se ha detectado un problema en Softing OPC UA C++ SDK versiones anteriores a 5.70. Un elemento XML no válido en el diccionario de tipos hace que el cliente OPC/UA sea bloqueado debido a una condición de falta de memoria
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2022

Vulnerabilidad en Luna Simo (CVE-2021-41850)

Fecha de publicación:
11/03/2022
Idioma:
Español
Se ha detectado un problema en Luna Simo versión PPR1.180610.011/202001031830. Una aplicación preinstalada con el nombre de paquete com.skyroam.silverhelper escribe tres valores de IMEI en las propiedades del sistema al iniciarse éste. Los valores de las propiedades del sistema pueden ser obtenidos por medio de getprop por todas las aplicaciones de terceros ubicadas en el dispositivo, incluso las que no presentan permisos concedidos, exponiendo los valores de IMEI a procesos sin aplicar ningún control de acceso
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en Luna Simo (CVE-2021-41849)

Fecha de publicación:
11/03/2022
Idioma:
Español
Se ha detectado un problema en Luna Simo versión PPR1.180610.011/202001031830. Envía la siguiente Información de Identificación Personal (PII) en texto plano usando HTTP a servidores ubicados en China: la lista de aplicaciones instaladas por el usuario y la identidad internacional de equipo móvil (IMEI) del dispositivo. Esta PII es transmitida a log.skyroam.com.cn mediante HTTP, independientemente de que el usuario use el software Simo
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Luna Simo (CVE-2021-41848)

Fecha de publicación:
11/03/2022
Idioma:
Español
Se ha detectado un problema en Luna Simo versión PPR1.180610.011/202001031830. Maneja inapropiadamente las actualizaciones de software de tal manera que las aplicaciones locales de terceros pueden proporcionar un archivo de actualización de software falsificado que contenga un script de shell arbitrario y un binario ARM arbitrario, donde ambos serán ejecutados como el usuario root con un dominio SELinux llamado osi. Para explotar esta vulnerabilidad, una aplicación local de terceros necesita tener acceso de escritura al almacenamiento externo para escribir la actualización falsa en la ruta esperada. El binario del sistema vulnerable (es decir, /system/bin/osi_bin) no lleva a cabo ninguna autenticación del archivo de actualización más allá de asegurarse de que está cifrado con una clave AES (que está embebida en el binario del sistema vulnerable). Los procesos que son ejecutados con el dominio osi SELinux pueden llevar a cabo de forma programada las siguientes acciones instalar aplicaciones, conceder permisos de ejecución a las aplicaciones (incluidos los permisos con niveles de protección peligrosos y de desarrollo), acceder a una amplia información de identificación personal (PII) usando los permisos concedidos mediante programación, desinstalar aplicaciones, establecer la aplicación de inicio por defecto a una aplicación de inicio maliciosa que falsifica otras aplicaciones, establecer un proxy de red para interceptar el tráfico de red, descargar módulos del núcleo, establecer el teclado por defecto a un teclado que presenta funcionalidad de registro de teclas, examinar el contenido de las notificaciones, enviar mensajes de texto, y más. La actualización falsa puede contener opcionalmente un binario ARM arbitrario que será almacenado localmente en el almacenamiento interno y será ejecutado al iniciar el sistema para lograr la ejecución persistente de código como usuario root con el dominio osi SELinux. Este binario ARM continuará ejecutándose al iniciar el sistema incluso si la aplicación que proporcionó la actualización falsa es desinstalada
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en Dell BIOS (CVE-2022-24419)

Fecha de publicación:
11/03/2022
Idioma:
Español
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad al usar un SMI para conseguir una ejecución de código arbitrario durante el SMM
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2023

Vulnerabilidad en Dell BIOS (CVE-2022-24420)

Fecha de publicación:
11/03/2022
Idioma:
Español
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad al usar un SMI para conseguir una ejecución de código arbitrario durante el SMM
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2023

Vulnerabilidad en Dell BIOS (CVE-2022-24421)

Fecha de publicación:
11/03/2022
Idioma:
Español
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario malicioso autenticado localmente podría explotar esta vulnerabilidad al usar un SMI para conseguir una ejecución de código arbitrario durante el SMM
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2023

Vulnerabilidad en Dell BIOS (CVE-2022-24415)

Fecha de publicación:
11/03/2022
Idioma:
Español
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad al usar una SMI para conseguir una ejecución de código arbitrario durante la SMM
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2023

Vulnerabilidad en Dell BIOS (CVE-2022-24416)

Fecha de publicación:
11/03/2022
Idioma:
Español
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad al usar un SMI para conseguir una ejecución de código arbitrario durante el SMM
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2023

Vulnerabilidad en el paquete url-js (CVE-2022-25839)

Fecha de publicación:
11/03/2022
Idioma:
Español
El paquete url-js versiones anteriores a 2.1.0, es vulnerable a una Comprobación de Entrada Inapropiada debido a un análisis incorrecto, lo que hace posible que el nombre de host sea suplantado. http://\\\\\\\\localhost y http://localhost son la misma URL. Sin embargo, el nombre de host no es analizado como localhost, y la barra invertida es reflejada tal cual
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en PJSIP (CVE-2022-24754)

Fecha de publicación:
11/03/2022
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en lenguaje C. En las versiones anteriores a 2.12 de PJSIP, se presenta una vulnerabilidad de desbordamiento del buffer de pila que sólo afecta a usuarios de PJSIP que aceptan credenciales de resumen (data_type "PJSIP_CRED_DATA_DIGEST"). Este problema ha sido parcheado en la rama maestra del repositorio PJSIP y será incluida en la próxima versión. Los usuarios que no puedan actualizarse deben comprobar que la longitud de los datos del resumen hash debe ser igual a "PJSIP_MD5STRLEN" antes de pasar a PJSIP
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en los parámetros pageSize y pageNo en Nacos (CVE-2021-44667)

Fecha de publicación:
11/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Nacos versión 2.0.3, en auth/users por medio de los parámetros (1) pageSize y (2) pageNo
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2022