Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Aruba EdgeConnect Enterprise (CVE-2022-37922)

Fecha de publicación:
12/12/2022
Idioma:
Español
Las vulnerabilidades en la interfaz de línea de comandos de Aruba EdgeConnect Enterprise permiten a usuarios remotos autenticados ejecutar comandos arbitrarios en el host subyacente. La explotación exitosa podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, lo que podría comprometer completamente el sistema en las versiones del software Aruba EdgeConnect Enterprise: ECOS 9.2.1.0 y anteriores; ECOS 9.1.3.0 y anteriores; ECOS 9.0.7.0 y anteriores; ECOS 8.3.7.1 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Aruba EdgeConnect Enterprise (CVE-2022-37925)

Fecha de publicación:
12/12/2022
Idioma:
Español
Una vulnerabilidad dentro de la interfaz de administración basada en web de Aruba EdgeConnect Enterprise podría permitir que un atacante remoto lleve a cabo un ataque de Cross-Site Scripting (XSS) reflejado contra un usuario de la interfaz. Una explotación exitosa podría permitir a un atacante ejecutar código de script arbitrario en el navegador de la víctima en el contexto de la interfaz afectada en las versiones del software Aruba EdgeConnect Enterprise: ECOS 9.2.1.0 y anteriores; ECOS 9.1.3.0 y anteriores; ECOS 9.0.7.0 y anteriores; ECOS 8.3.7.1 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2025

Vulnerabilidad en Aruba EdgeConnect Enterprise (CVE-2022-37919)

Fecha de publicación:
12/12/2022
Idioma:
Español
Existe una vulnerabilidad en la API de Aruba EdgeConnect Enterprise. Un atacante no autenticado puede aprovechar esta condición a través de la interfaz de administración basada en web para crear una condición de Denegación de Servicio (DoS) que impide que el dispositivo responda correctamente a las solicitudes de API en las versiones del software Aruba EdgeConnect Enterprise: ECOS 9.2.1.0 y anteriores; ECOS 9.1.3.0 y anteriores; ECOS 9.0.7.0 y anteriores; ECOS 8.3.7.1 y anteriores;
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Aruba EdgeConnect Enterprise (CVE-2022-37920)

Fecha de publicación:
12/12/2022
Idioma:
Español
Las vulnerabilidades en la interfaz de línea de comandos de Aruba EdgeConnect Enterprise permiten a usuarios remotos autenticados ejecutar comandos arbitrarios en el host subyacente. La explotación exitosa podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, lo que podría comprometer completamente el sistema en las versiones del software Aruba EdgeConnect Enterprise: ECOS 9.2.1.0 y anteriores; ECOS 9.1.3.0 y anteriores; ECOS 9.0.7.0 y anteriores; ECOS 8.3.7.1 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en ArubaOS (CVE-2022-37911)

Fecha de publicación:
12/12/2022
Idioma:
Español
Debido a restricciones inadecuadas sobre entidades XML, existen múltiples vulnerabilidades en la interfaz de línea de comandos de ArubaOS. Una explotación exitosa podría permitir a un atacante autenticado recuperar archivos del sistema local o hacer que la aplicación consuma recursos del sistema, lo que resultaría en una condición de Denegación de Servicio (DoS).
Gravedad CVSS v3.1: BAJA
Última modificación:
02/05/2025

Vulnerabilidad en ArubaOS (CVE-2022-37910)

Fecha de publicación:
12/12/2022
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de búfer en la interfaz de línea de comandos de ArubaOS. La explotación exitosa de esta vulnerabilidad resulta en una Denegación de Servicio (DoS) en el sistema afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2025

Vulnerabilidad en ArubaOS (CVE-2022-37909)

Fecha de publicación:
12/12/2022
Idioma:
Español
Aruba ha identificado ciertas configuraciones de ArubaOS que pueden dar lugar a la divulgación de información confidencial de los ESSID configurados. Los escenarios en los que puede ocurrir la divulgación de información potencialmente confidencial son complejos y dependen de factores que escapan al control de los atacantes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2025

Vulnerabilidad en ArubaOS (CVE-2022-37908)

Fecha de publicación:
12/12/2022
Idioma:
Español
Un atacante autenticado puede afectar la integridad del gestor de arranque de ArubaOS en los controladores de la serie 7xxx. Una explotación exitosa puede comprometer la cadena de confianza del hardware en el controlador afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2025

Vulnerabilidad en ArubaOS bootloader (CVE-2022-37907)

Fecha de publicación:
12/12/2022
Idioma:
Español
Existe una vulnerabilidad en bootloader de ArubaOS en los controladores de la serie 7xxx que puede provocar una condición de Denegación de Servicio (DoS) en un sistema afectado. Un atacante exitoso puede causar un bloqueo del sistema que solo puede resolverse mediante un ciclo de encendido del controlador afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2025

Vulnerabilidad en ArubaOS (CVE-2022-37906)

Fecha de publicación:
12/12/2022
Idioma:
Español
Existe una vulnerabilidad de path traversal autenticada en la interfaz de línea de comandos de ArubaOS. La explotación exitosa de la vulnerabilidad da como resultado la capacidad de eliminar archivos arbitrarios en el sistema operativo subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2025

Vulnerabilidad en ArubaOS (CVE-2022-37912)

Fecha de publicación:
12/12/2022
Idioma:
Español
Existen vulnerabilidades de inyección de comandos autenticadas en la interfaz de línea de comandos de ArubaOS. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar comandos arbitrarios como usuario privilegiado en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en Amazon CloudWatch Agent (CVE-2022-23511)

Fecha de publicación:
12/12/2022
Idioma:
Español
Existe un problema de escalada de privilegios dentro de Amazon CloudWatch Agent para Windows, software para recopilar métricas y registros de instancias Amazon EC2 y servidores locales, en versiones hasta la v1.247354 incluida. Cuando los usuarios inician una reparación del Agente, se abre una ventana emergente con permisos de SYSTEM. Los usuarios con acceso administrativo a los hosts afectados pueden usar esto para crear un nuevo símbolo del sistema como NT AUTHORITY\SYSTEM. Para desencadenar este problema, el tercero debe poder acceder al host afectado y elevar sus privilegios de modo que pueda desencadenar el proceso de reparación del agente. También deben poder instalar las herramientas necesarias para desencadenar el problema. Este problema no afecta al agente de CloudWatch para macOS o Linux. Los usuarios del agente deben actualizar a la versión 1.247355 del agente de CloudWatch para solucionar este problema. No se recomienda ninguna solución alternativa. Los usuarios afectados deben actualizar la versión instalada del Agente de CloudWatch para solucionar este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2023