Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad tunneling en AnyDesk (CVE-2021-44425)

Fecha de publicación:
12/09/2022
Idioma:
Español
Se ha detectado un problema en AnyDesk versiones anteriores a 6.2.6 y en versiones 6.3.x anteriores a 6.3.3. Un puerto de escucha innecesariamente abierto en una máquina en la LAN de un atacante, abierto por el cliente de Windows de AnyDesk cuando es usada la funcionalidad tunneling, permite al atacante acceder sin autorización a la pila de protocolos de tunelización de AnyDesk de la máquina local (y también a cualquier software de la máquina de destino remota que esté escuchando el puerto tunelizado de AnyDesk)
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en AnyDesk (CVE-2021-44426)

Fecha de publicación:
12/09/2022
Idioma:
Español
Se ha detectado un problema en AnyDesk versiones anteriores a 6.2.6 y versiones 6.3.x anteriores a 6.3.5. Es posible subir un archivo arbitrario al directorio local ~/Downloads/ de la víctima si ésta usa el cliente Windows de AnyDesk para conectarse a una máquina remota, si un atacante también es conectado remotamente con AnyDesk a la misma máquina remota. La carga es realizada sin ninguna aprobación o acción por parte de la víctima
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en Shopware (CVE-2022-36102)

Fecha de publicación:
12/09/2022
Idioma:
Español
Shopware es un software de comercio electrónico de código abierto. En las versiones afectadas, si es llamado a los controladores de administración del backend con una notación determinada, la ACL podría omitirse. Los usuarios podrían ejecutar acciones que normalmente no pueden hacer. Es recomendado a usuarios actualizar a la versión actual (5.7.15). Los usuarios pueden conseguir la actualización por medio del Auto-Updater o directamente por medio del resumen de descargas. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2022

Vulnerabilidad en Dendrite (CVE-2022-39200)

Fecha de publicación:
12/09/2022
Idioma:
Español
Dendrite es un servidor doméstico de Matrix escrito en Go. En las versiones afectadas, los eventos recuperados de un servidor doméstico remoto usando la ruta "/get_missing_events" no presentaban sus firmas verificadas correctamente. Esto podría permitir que un servidor doméstico remoto proporcionara eventos no válidos/modificados a Dendrite por medio de este endpoint. Ten en cuenta que esto no es aplicado a eventos recuperados mediante otros endpoints (por ejemplo, "/event", "/state") ya que han sido correctamente verificados. Los servidores domésticos que presentan la federación deshabilitada no son vulnerables. El problema ha sido corregido en Dendrite versión 0.9.8. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2022

Vulnerabilidad en Shopware (CVE-2022-36101)

Fecha de publicación:
12/09/2022
Idioma:
Español
Shopware es un software de comercio electrónico de código abierto. En las versiones afectadas, la petición de la visualización detallada del cliente en la administración del backend contenía datos confidenciales como la contraseña cifrada y el ID de sesión. Estos campos están ahora explícitamente deshabilitados en versión 5.7.15. Es recomendado a usuarios actualizar y que lo hagan por medio del Auto-Updater o directamente por medio del resumen de descargas. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2023

Vulnerabilidad en Dell BIOS (CVE-2022-31225)

Fecha de publicación:
12/09/2022
Idioma:
Español
Las versiones de Dell BIOS contienen una vulnerabilidad de Valor de Retorno no Comprobado. Un usuario administrador local autenticado podría explotar potencialmente esta vulnerabilidad para cambiar el estado del sistema o causar fallos inesperados
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2022

Vulnerabilidad en Dell BIOS (CVE-2022-31226)

Fecha de publicación:
12/09/2022
Idioma:
Español
Las versiones de Dell BIOS contienen una vulnerabilidad de Desbordamiento del Búfer en la Región Stack de la Memoria. Un usuario malicioso autenticado localmente podría explotar esta vulnerabilidad mediante el envío de un exceso de datos a una función para conseguir una ejecución de código arbitrario en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2022

Vulnerabilidad en Dell BIOS (CVE-2022-31223)

Fecha de publicación:
12/09/2022
Idioma:
Español
Las versiones de Dell BIOS contienen una vulnerabilidad de Neutralización Inapropiada de Bytes Nulos. Un usuario administrador local autenticado podría explotar esta vulnerabilidad mediante el envío de bytes nulos no esperados para leer la memoria del sistema
Gravedad CVSS v3.1: BAJA
Última modificación:
15/09/2022

Vulnerabilidad en Dell BIOS (CVE-2022-31224)

Fecha de publicación:
12/09/2022
Idioma:
Español
Las versiones de Dell BIOS contienen una vulnerabilidad de Protección Inapropiada Contra Fallos de Voltaje y de Reloj. Un atacante con acceso físico al sistema podría explotar potencialmente esta vulnerabilidad al desencadenar una condición de fallo para cambiar el comportamiento del sistema
Gravedad CVSS v3.1: BAJA
Última modificación:
15/09/2022

Vulnerabilidad en Dell BIOS (CVE-2022-31221)

Fecha de publicación:
12/09/2022
Idioma:
Español
Las versiones de Dell BIOS contienen una vulnerabilidad de Exposición de Información. Un usuario administrador local autenticado podría explotar esta vulnerabilidad para acceder a información de estado confidencial del sistema
Gravedad CVSS v3.1: BAJA
Última modificación:
15/09/2022

Vulnerabilidad en Dell BIOS (CVE-2022-31222)

Fecha de publicación:
12/09/2022
Idioma:
Español
Las versiones de la BIOS de Dell contienen una vulnerabilidad de Falta de Liberación de Recursos después del Tiempo de Vida Efectivo. Un usuario administrador local autenticado podría explotar esta vulnerabilidad al consumir un exceso de memoria para causar un bloqueo de la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2023

Vulnerabilidad en múltiples programas Forcepoint (CVE-2022-1700)

Fecha de publicación:
12/09/2022
Idioma:
Español
Una vulnerabilidad de restricción inapropiada de tipo XML External Entity Reference ("XXE") en el motor de políticas de Forcepoint Data Loss Prevention (DLP), que también es aprovechado por Forcepoint One Endpoint (F1E), Web Security Content Gateway, Email Security con DLP activado y Cloud Security Gateway antes del 20 de junio de 2022. Se ha detectado que el analizador XML del motor de políticas no está configurado correctamente para admitir entidades externas y DTD (Document Type Definitions) externas, lo que puede conllevar a un ataque de tipo XXE. Este problema afecta a: Las versiones de Forcepoint Data Loss Prevention (DLP) anteriores a 8.8.2. Forcepoint One Endpoint (F1E) con versiones de Policy Engine anteriores a 8.8.2. Versiones de Forcepoint Web Security Content Gateway anteriores a 8.5.5. Forcepoint Email Security con versiones DLP habilitadas anteriores a 8.5.5. Forcepoint Cloud Security Gateway anterior al 20 de junio de 2022
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/09/2022