Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el proceso del canal en IBM MQ (CVE-2021-39034)

Fecha de publicación:
17/02/2022
Idioma:
Español
IBM MQ versión 9.1 LTS, es vulnerable a un ataque de denegación de servicio causado por un problema en el proceso del canal. IBM X-Force ID: 213964
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2022

Vulnerabilidad en HashiCorp Nomad y Nomad Enterprise (CVE-2022-24683)

Fecha de publicación:
17/02/2022
Idioma:
Español
HashiCorp Nomad y Nomad Enterprise versiones 0.9.2 hasta 1.0.17, 1.1.11 y 1.2.5 permiten a operadores con capacidades read-fs y alloc-exec (o job-submit) leer archivos arbitrarios en el sistema de archivos del host como root
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en el archivo /ms/cms/content/list.do en ming-soft MCMS (CVE-2021-44868)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se ha encontrado un problema en ming-soft MCMS versión v5.1. Se presenta una vulnerabilidad de inyección sql en el archivo /ms/cms/content/list.do
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2022

Vulnerabilidad en Cisco Redundancy Configuration Manager (RCM) para Cisco StarOS Software (CVE-2022-20750)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad en la implementación del administrador de puntos de control de Cisco Redundancy Configuration Manager (RCM) para Cisco StarOS Software podría permitir a un atacante remoto no autenticado causar el reinicio del proceso del administrador de puntos de control al recibir datos TCP malformados. Esta vulnerabilidad es debido a una comprobación inapropiada de entrada de un paquete TCP entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de datos TCP diseñados a la aplicación afectada. Una explotación con éxito podría permitir al atacante causar una condición de denegación de servicio (DoS) debido al reinicio del proceso del administrador de puntos de control
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Prime Infrastructure y Cisco Evolved Programmable Network (EPN) Manager (CVE-2022-20659)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Prime Infrastructure y Cisco Evolved Programmable Network (EPN) Manager podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad es debido a que la interfaz de administración basada en la web no comprueba correctamente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de una interfaz afectada para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el componente de verificación de correo electrónico DANE (DNS-based Authentication of Named Entities) del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) (CVE-2022-20653)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad en el componente de verificación de correo electrónico DANE (DNS-based Authentication of Named Entities) del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a un manejo insuficiente de errores en la resolución de nombres DNS por parte del software afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes de correo electrónico con un formato especial que sean procesados por un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar a el dispositivo volverse inalcanzable desde las interfaces de administración o procesar mensajes de correo electrónico adicionales durante un período de tiempo hasta que el dispositivo sea recuperado, resultando en una condición de DoS. Los ataques continuados podrían causar que el dispositivo quedara completamente inaccesible, resultando en una condición de DoS persistente
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el encabezado del host en Traefik (CVE-2022-23632)

Fecha de publicación:
17/02/2022
Idioma:
Español
Traefik es un proxy inverso HTTP y equilibrador de carga. En versiones anteriores a 2.6.1, Traefik omitía la configuración de seguridad de la capa de transporte (TLS) del router cuando el encabezado del host era un nombre de dominio completo (FQDN). Para una petición, la elección de la configuración TLS puede ser diferente a la elección del router, lo que implica el uso de una configuración TLS errónea. Cuando es enviada una petición usando FQDN manejada por un router configurado con una configuración TLS dedicada, la configuración TLS vuelve a la configuración por defecto que puede no corresponder a la configurada. Si el aplanamiento de CNAME está habilitado, la configuración TLS seleccionada es la de SNI y el enrutamiento usa el valor de CNAME, por lo que puede omitir la configuración TLS esperada. La versión 2.6.1 contiene un parche para este problema. Como medida de mitigación, puede añadirse el FDQN a la regla de host. Sin embargo, no es presentada una medida de mitigación si el aplanamiento CNAME está habilitado
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2022

Vulnerabilidad en un archivo de fuentes PCF en pcf2bdf (CVE-2022-23319)

Fecha de publicación:
17/02/2022
Idioma:
Español
Un fallo de segmentación durante el análisis de archivos PCF en pcf2bdf versiones posteriores a 1.05 incluyéndola, permite a un atacante desencadenar un bloqueo del programa por medio de un archivo de fuentes PCF especialmente diseñado. Este fallo afecta la disponibilidad del software y de los componentes dependientes
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en un archivo de fuentes PCF en pcf2bdf (CVE-2022-23318)

Fecha de publicación:
17/02/2022
Idioma:
Español
Un desbordamiento del buffer de la pila en pcf2bdf, versiones posteriores a 1.05 incluyéndola, permite a un atacante desencadenar un acceso no seguro a la memoria por medio de un archivo de fuentes PCF especialmente diseñado. Esta lectura fuera de límites puede conllevar a un bloqueo de la aplicación, una divulgación de información por medio de la memoria del programa u otro impacto dependiente del contexto
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2022

Vulnerabilidad en un paquete en el servicio SSH en Core FTP / SFTP Server (CVE-2022-22899)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se ha detectado que Core FTP / SFTP Server versión v2 Build 725, permite a atacantes no autenticados causar una denegación de servicio (DoS) por medio de un paquete diseñado mediante el servicio SSH
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en TRIGONE Remote System Monitor (CVE-2021-46368)

Fecha de publicación:
17/02/2022
Idioma:
Español
TRIGONE Remote System Monitor versión 3.61, es vulnerable a un servicio de ruta no citada que permite a usuarios locales lanzar procesos con altos privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2022

Vulnerabilidad en el repositorio de GitHub vim/vim (CVE-2022-0629)

Fecha de publicación:
17/02/2022
Idioma:
Español
Un Desbordamiento del búfer en la región Stack de la Memoria en el repositorio de GitHub vim/vim versiones anteriores a 8.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023