Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro lanIp en /goform/AdvSetLanIp en Tenda AX12 (CVE-2022-28917)

Fecha de publicación:
18/05/2022
Idioma:
Español
Se ha detectado que Tenda versión AX12 v22.03.01.21_cn, contiene un desbordamiento de pila por medio del parámetro lanIp en /goform/AdvSetLanIp
Gravedad CVSS v3.1: ALTA
Última modificación:
26/05/2022

Vulnerabilidad en IMController (CVE-2021-3969)

Fecha de publicación:
18/05/2022
Idioma:
Español
Se informó de una vulnerabilidad en el tiempo de comprobación del tiempo de uso (TOCTOU) en IMController, un componente de software de Lenovo System Interface Foundation, versiones anteriores a 1.1.20.3, que podría permitir a un atacante local elevar sus privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
26/05/2022

Vulnerabilidad en las estrofas XML en los mensajes XMPP en Zoom Client for Meetings (para Android, iOS, Linux, MacOS y Windows) (CVE-2022-22784)

Fecha de publicación:
18/05/2022
Idioma:
Español
Zoom Client for Meetings (para Android, iOS, Linux, MacOS y Windows) versiones anteriores a 5.10.0, no analizaba apropiadamente las estrofas XML en los mensajes XMPP. Esto puede permitir a un usuario malicioso salir del contexto actual del mensaje XMPP y crear un nuevo contexto de mensaje para que el cliente de usuarios receptores lleve a cabo una variedad de acciones. Este problema podría ser usado en un ataque más sofisticado para falsificar mensajes XMPP desde el servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2022

Vulnerabilidad en la versión de instalación durante el proceso de actualización en Zoom Client for Meetings para Windows y Zoom Rooms for Conference Room para Windows (CVE-2022-22786)

Fecha de publicación:
18/05/2022
Idioma:
Español
Zoom Client for Meetings para Windows versiones anteriores a 5.10.0 y Zoom Rooms for Conference Room para Windows versiones anteriores a 5.10.0, no comprueban apropiadamente la versión de instalación durante el proceso de actualización. Este problema podría ser usado en un ataque más sofisticado para engañar a un usuario para que actualice su cliente Zoom a una versión menos segura
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2022

Vulnerabilidad en las cookies de sesión del cliente a los dominios de Zoom en Zoom Client for Meetings (para Android, iOS, Linux, MacOS y Windows) (CVE-2022-22785)

Fecha de publicación:
18/05/2022
Idioma:
Español
Zoom Client for Meetings (para Android, iOS, Linux, MacOS y Windows) versiones anteriores a 5.10.0, no restringe apropiadamente las cookies de sesión del cliente a los dominios de Zoom. Este problema podría ser usado en un ataque más sofisticado para enviar a un usuario desprevenido las cookies de sesión de Zoom a un dominio que no es de Zoom. Esto podría permitir la suplantación de un usuario de Zoom
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2022

Vulnerabilidad en algunos dispositivos de Lenovo Personal Cloud Storage (CVE-2021-42848)

Fecha de publicación:
18/05/2022
Idioma:
Español
Se informó de una vulnerabilidad de divulgación de información en algunos dispositivos de Lenovo Personal Cloud Storage que podría permitir a un usuario no autenticado recuperar detalles del dispositivo y de la red
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2022

Vulnerabilidad en el repositorio de GitHub jgraph/drawio (CVE-2022-1767)

Fecha de publicación:
18/05/2022
Idioma:
Español
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el repositorio de GitHub jgraph/drawio versiones anteriores a 18.0.7
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2023

Vulnerabilidad en los dispositivos XCC configurados en el modo de solo autenticación LDAP en el firmware de Lenovo XClarity Controller (XCC) (CVE-2021-3956)

Fecha de publicación:
18/05/2022
Idioma:
Español
Se ha informado de una vulnerabilidad de elusión de autenticación de solo lectura en la versión del tercer trimestre de 2021 del firmware de Lenovo XClarity Controller (XCC) que afecta a los dispositivos XCC configurados en el modo de solo autenticación LDAP y que usan un servidor LDAP que admite €œunauthenticated bindâ€?, como Microsoft Active Directory. Un usuario no autenticado puede conseguir acceso de sólo lectura al XCC en dicha configuración, lo que permite visualizar la configuración del dispositivo XCC pero no modificarla. Los dispositivos XCC configurados para usar la autenticación local, el modo de autenticación + autorización LDAP o los servidores LDAP que sólo admiten la "vinculación autenticada" y/o la "vinculación anónima" no están afectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2022

Vulnerabilidad en algunos dispositivos Lenovo Personal Cloud Storage (CVE-2021-42849)

Fecha de publicación:
18/05/2022
Idioma:
Español
En algunos dispositivos Lenovo Personal Cloud Storage fue notificado una contraseña débil por defecto para el puerto serie que podría permitir el acceso no autorizado al dispositivo a un atacante con acceso físico
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2023

Vulnerabilidad en IMController (CVE-2021-3922)

Fecha de publicación:
18/05/2022
Idioma:
Español
Se ha informado de una vulnerabilidad de condición de carrera en IMController, un componente de software de Lenovo System Interface Foundation, anterior a la versión 1.1.20.3 que podría permitir a un atacante local conectarse e interactuar con la tubería con nombre del proceso hijo de IMController
Gravedad CVSS v3.1: ALTA
Última modificación:
26/05/2022

Vulnerabilidad en un patrón awk en la función copyvar en el applet awk de Busybox (CVE-2022-30065)

Fecha de publicación:
18/05/2022
Idioma:
Español
Un uso de memoria previamente liberada en el applet awk de Busybox versión 1.35-x, conlleva a una denegación de servicio y posiblemente una ejecución de código cuando es procesado un patrón awk diseñado en la función copyvar
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2023

Vulnerabilidad en la autenticación de un administrador en Rebooter (CVE-2022-27632)

Fecha de publicación:
18/05/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en Rebooter(WATCH BOOT nino RPC-M2C [Fin de Venta] todas las versiones de firmware, WATCH BOOT light RPC-M5C [Fin de Venta] todas las versiones de firmware, WATCH BOOT L-cero RPC-M4L [Fin de Venta] todas las versiones de firmware, WATCH BOOT mini RPC-M4H [Fin de Venta] todas las versiones de firmware, WATCH BOOT nino RPC-M2CS versión de firmware 1. 00A a 1.00D, WATCH BOOT light RPC-M5CS versión de firmware 1.00A a 1.00D, WATCH BOOT L-cero RPC-M4LS versión de firmware 1.00A a 1.20A, y Signage Rebooter RPC-M4HSi versión de firmware 1.00A), PoE Rebooter(PoE BOOT nino PoE8M2 versión de firmware 1. 00A a 1.20A), Programador (TIME BOOT mini RSC-MT4H [Fin de Venta] todas las versiones de firmware, TIME BOOT RSC-MT8F [Fin de Venta] todas las versiones de firmware, TIME BOOT RSC-MT8FP [Fin de Venta] todas las versiones de firmware, TIME BOOT mini RSC-MT4HS versión de firmware 1.00A a 1. 10A, y TIME BOOT RSC-MT8FS versión de firmware 1.00A a 1.00E), y Contact Converter(POSE SE10-8A7B1 versión de firmware 1.00A a 1.20A) permite a un atacante remoto secuestrar la autenticación de un administrador y conducir operaciones arbitrarias haciendo que un usuario visualice una página especialmente diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
02/06/2022