Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Windows Kerberos de microsoft (CVE-2022-33647)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Elevación de Privilegios de Windows Kerberos. Este ID de CVE es diferente de CVE-2022-33679
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en Windows Kerberos de microsoft (CVE-2022-33679)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Elevación de Privilegios de Windows Kerberos. Este ID de CVE es diferente de CVE-2022-33647
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en Microsoft Dynamics CRM (on-premises) (CVE-2022-34700)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Dynamics CRM (on-premises). Este ID de CVE es diferente de CVE-2022-35805
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en .NET Framework de microsoft (CVE-2022-26929)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Remota de .NET Framework
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

Vulnerabilidad en Crestron AirMedia Windows Application de microsoft (CVE-2022-34100)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha detectado una vulnerabilidad en Crestron AirMedia Windows Application, versión 4.3.1.39, en la que un usuario poco privilegiado puede conseguir una solicitud de comando a nivel SYSTEM al preconfigurar una estructura de archivos antes de la instalación de un ejecutable de servicio confiable y cambiar los permisos en esa estructura de archivos durante una operación de reparación
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2022

Vulnerabilidad en TYPO3 (CVE-2022-36106)

Fecha de publicación:
13/09/2022
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que nunca ha sido evaluado el tiempo de caducidad de un enlace de restablecimiento de contraseña para usuarios del backend de TYPO3. Como resultado, un enlace de restablecimiento de contraseña podría ser usado para llevar a cabo un restablecimiento de contraseña, incluso si el tiempo de caducidad por defecto de dos horas ha sido superado. Actualice a TYPO3 versiones 10.4.32 o 11.5.16 que corrigen el problema. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en TYPO3 (CVE-2022-36107)

Fecha de publicación:
13/09/2022
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que el "FileDumpController" (contexto de backend y frontend) es vulnerable a un ataque de tipo cross-site scripting cuando son mostrados archivos maliciosos usando este componente. Es necesaria una cuenta de usuario de backend válida para explotar esta vulnerabilidad. Actualice a TYPO3 versiones 7.6.58 ELTS, 8.7.48 ELTS, 9.5.37 ELTS, 10.4.32 o 11.5.16 que corrigen el problema. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en TYPO3 (CVE-2022-36108)

Fecha de publicación:
13/09/2022
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que el ayudante de visualización "f:asset.css" es vulnerable a un ataque de tipo cross-site scripting cuando la entrada del usuario es pasada como variables al CSS. Actualice a TYPO3 versiones 10.4.32 o 11.5.16 que corrigen el problema. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en la biblioteca matrix-org/node-irc en matrix-appservice-irc (CVE-2022-39202)

Fecha de publicación:
13/09/2022
Idioma:
Español
matrix-appservice-irc es un puente IRC de código abierto Node.js para Matrix. El protocolo Internet Relay Chat (IRC) permite especificar múltiples modos en un solo comando de modo. Debido a un error en la biblioteca matrix-org/node-irc subyacente, las versiones afectadas de matrix-appservice-irc llevan a cabo el análisis de dichos modos de forma incorrecta, resultando potencialmente en que sean dados permisos al usuario equivocado. Los comandos de modo sólo pueden ser ejecutados por usuarios privilegiados, por lo que esto sólo puede ser abusado si un operador es engañado para ejecutar el comando en nombre de un atacante. La vulnerabilidad ha sido parcheada en matrix-appservice-irc versión 0.35.0. Como mitigación, los usuarios deben abstenerse de introducir comandos de modo sugeridos por usuarios no confiables. Evite usar varios modos en un solo comando
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en TYPO3 (CVE-2022-36104)

Fecha de publicación:
13/09/2022
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. En versiones afectadas, la petición de recursos no válidos o inexistentes por medio de HTTP desencadena el manejador de errores de la página que, de nuevo, podría recuperar el contenido para mostrarlo como un mensaje de error desde otra página. Esto conlleva a un escenario en el que la aplicación es llamado a si mismo de forma recursiva, amplificando el impacto del ataque inicial hasta que son superados los límites del servidor web. Es recomendado a usuarios actualizar a TYPO3 versión 11.5.16 para resolver este problema. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en TYPO3 (CVE-2022-36105)

Fecha de publicación:
13/09/2022
Idioma:
Español
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que la observación del tiempo de respuesta durante la autenticación del usuario (backend y frontend) puede usarse para distinguir entre cuentas de usuario existentes y no existentes. Los autores de extensiones de TYPO3 de terceros que proporcionan un servicio de autenticación personalizado deben comprobar si la extensión está afectada por el problema descrito. Las extensiones afectadas deben implementar el nuevo "MimicServiceInterface::mimicAuthUser", que simula los tiempos correspondientes al procesamiento normal. Actualice a TYPO3 versiones 7.6.58 ELTS, 8.7.48 ELTS, 9.5.37 ELTS, 10.4.32 o 11.5.16 que corrigen este problema. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en JoinPath y URL.JoinPath (CVE-2022-32190)

Fecha de publicación:
13/09/2022
Idioma:
Español
JoinPath y URL.JoinPath no eliminan los elementos de ruta ../ anexados a una ruta relativa. Por ejemplo, JoinPath("https://go.dev", "../go") devuelve la URL "https://go.dev/../go", a pesar de que la documentación de JoinPath indica que los elementos de ruta ../ son eliminados del resultado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023