Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la edición de Markdown en Review Board (CVE-2021-31330)

Fecha de publicación:
11/05/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross-Site Scripting (XSS) en las versiones de Review Board 3.0.20 y 4.0 RC1 y anteriores. Un atacante autenticado puede inyectar código Javascript malicioso cuando es usada la edición de Markdown dentro de la aplicación, que permanece persistente
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2022

Vulnerabilidad en el archivo mpglibDBL/layer3.c en la función III_dequantize_sample en mp3gain (CVE-2021-34085)

Fecha de publicación:
11/05/2022
Idioma:
Español
Una violación de acceso de lectura en la función III_dequantize_sample en el archivo mpglibDBL/layer3.c en mp3gain versiones hasta 1.5.2-r2, permite a atacantes remotos causar una denegación de servicio (bloqueo de la aplicación) o posiblemente tener otro impacto no especificado, una vulnerabilidad diferente de CVE-2017-9872. CVE-2017-14409, y CVE-2018-10778
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/12/2023

Vulnerabilidad en el envío de un paquete lldp en el switch TRENDnet TI-PG1284i (CVE-2021-33317)

Fecha de publicación:
11/05/2022
Idioma:
Español
El switch TRENDnet TI-PG1284i (hw versión v2.0R) versiones anteriores a 2.0.2.S0, sufre una vulnerabilidad de desreferencia de puntero null. Esta vulnerabilidad se presenta en su componente relacionado con lldp. Debido a que no es comprobado si el TLV ChassisID está contenido en el paquete, mediante el envío de un paquete lldp diseñado al dispositivo, un atacante puede bloquear el proceso debido a la desreferencia de puntero nulo
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2022

Vulnerabilidad en el envío de un paquete lldp en el switch TRENDnet TI-PG1284i (CVE-2021-33315)

Fecha de publicación:
11/05/2022
Idioma:
Español
El switch TRENDnet TI-PG1284i (hw versión v2.0R) versiones anteriores a 2.0.2.S0, sufre una vulnerabilidad de desbordamiento de enteros. Esta vulnerabilidad se presenta en su componente relacionado con lldp. Debido a una falta de comprobación apropiada en el campo de longitud del TLV PortID, mediante el envío de un paquete lldp diseñado al dispositivo, es producido un desbordamiento de enteros y el número negativo es pasado a memcpy() más tarde, lo que podría causar un desbordamiento del búfer o un acceso a la memoria no válido
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el envío de un paquete lldp en el switch TRENDnet TI-PG1284i (CVE-2021-33316)

Fecha de publicación:
11/05/2022
Idioma:
Español
El switch TRENDnet TI-PG1284i (hw versión v2.0R) versiones anteriores a 2.0.2.S0, sufre una vulnerabilidad de desbordamiento de enteros. Esta vulnerabilidad se presenta en su componente relacionado con lldp. Debido a una falta de comprobación apropiada en el campo de longitud del TLV ChassisID, mediante el envío de un paquete lldp diseñado al dispositivo, es producido un desbordamiento de enteros y el número negativo se pasaría a memcpy() más tarde, lo que podría causar un desbordamiento del búfer o un acceso no válido a la memoria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el proceso tr069-client en Mikrotik RouterOs (CVE-2021-36614)

Fecha de publicación:
11/05/2022
Idioma:
Español
Mikrotik RouterOs versiones anteriores a stable 6.48.2, sufre una vulnerabilidad de corrupción de memoria en el proceso tr069-client. Un atacante remoto autenticado puede causar una Denegación de Servicio (desreferencia de puntero NULL)
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2022

Vulnerabilidad en el proceso ptp en Mikrotik RouterOs (CVE-2021-36613)

Fecha de publicación:
11/05/2022
Idioma:
Español
Mikrotik RouterOs versiones anteriores a stable 6.48.2, sufre una vulnerabilidad de corrupción de memoria en el proceso ptp. Un atacante remoto autenticado puede causar una Denegación de Servicio (desreferencia de puntero NULL)
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2022

Vulnerabilidad en el software PAN-OS de Palo Alto Networks (CVE-2022-0024)

Fecha de publicación:
11/05/2022
Idioma:
Español
Se presenta una vulnerabilidad en el software PAN-OS de Palo Alto Networks que permite a un administrador autenticado de PAN-OS basado en la red cargar una configuración creada específicamente que interrumpe los procesos del sistema y potencialmente ejecuta código arbitrario con privilegios de root cuando la configuración es comprometida tanto en los firewalls de hardware como en los virtuales. Este problema no afecta a los dispositivos de Panorama ni a clientes de Prisma Access. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.23; PAN-OS 9.0 versiones anteriores a PAN-OS 9.0.16; PAN-OS 9.1 versiones anteriores a PAN-OS 9.1.13; PAN-OS 10.0 versiones anteriores a PAN-OS 10.0.10; PAN-OS 10.1 versiones anteriores a PAN-OS 10.1.5
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2022

Vulnerabilidad en el software Cortex XDR agent de Palo Alto Networks en Windows (CVE-2022-0025)

Fecha de publicación:
11/05/2022
Idioma:
Español
Se presenta una vulnerabilidad de escalada de privilegios (PE) local en el software Cortex XDR agent de Palo Alto Networks en Windows que permite a un usuario local autenticado con privilegios de creación de archivos en el directorio root de Windows (como C:\) ejecutar un programa con altos privilegios. Este problema afecta a: Todas las versiones de Cortex XDR agent cuando es actualizado al agente Cortex XDR 7.7.0 en Windows; Cortex XDR agent versión XDR 7.7.0 sin la actualización de contenido 500 o una versión posterior en Windows. Este problema no afecta a otras plataformas ni a otras versiones del Cortex XDR agent
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2022

Vulnerabilidad en el software Cortex XDR agent de Palo Alto Networks en Windows (CVE-2022-0026)

Fecha de publicación:
11/05/2022
Idioma:
Español
Se presenta una vulnerabilidad de escalada de privilegios (PE) local en el software Cortex XDR agent de Palo Alto Networks en Windows que permite a un usuario local autenticado con privilegios de creación de archivos en el directorio root de Windows (como C:\) ejecutar un programa con altos privilegios. Este problema afecta a todas las versiones de Cortex XDR agent sin la actualización de contenido 330 o una versión posterior de actualización de contenido
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2022

Vulnerabilidad en el software Cortex XSOAR de Palo Alto Network (CVE-2022-0027)

Fecha de publicación:
11/05/2022
Idioma:
Español
Una vulnerabilidad de autorización inapropiada en el software Cortex XSOAR de Palo Alto Network permite a usuarios autenticados en grupos de sólo lectura generar un informe de correo electrónico que contiene información resumida sobre todos los incidentes en la instancia de Cortex XSOAR, incluidos los incidentes a los que el usuario no presenta acceso. Este problema afecta: Todas las versiones de Cortex XSOAR 6.1; Todas las versiones de Cortex XSOAR 6.2; Todas las versiones de Cortex XSOAR 6.5; Versiones de Cortex XSOAR 6.6 anteriores a Cortex XSOAR 6.6.0 build 6.6.0.2585049
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2023

Vulnerabilidad en los valores de los datos usados en un huésped SEV en CPUs AMD (CVE-2021-46744)

Fecha de publicación:
11/05/2022
Idioma:
Español
Un atacante con acceso a un hipervisor malicioso puede ser capaz de inferir los valores de los datos usados en un huésped SEV en CPUs AMD mediante la monitorización de los valores del texto cifrado a lo largo del tiempo
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023