Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jenkins Custom Build Properties Plugin (CVE-2022-46686)

Fecha de publicación:
12/12/2022
Idioma:
Español
Jenkins Custom Build Properties Plugin 2.79.vc095ccc85094 y versiones anteriores no escapa a los valores de propiedad ni a los nombres para mostrar de las compilaciones en las páginas Propiedades de compilación personalizadas y Resumen de compilación, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que los atacantes pueden aprovechar para establecer o cambiar estos valores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en Jenkins Checkmarx Plugin (CVE-2022-46684)

Fecha de publicación:
12/12/2022
Idioma:
Español
Jenkins Checkmarx Plugin 2022.3.3 y versiones anteriores no escapa a los valores devueltos por la API del servicio Checkmarx antes de insertarlos en informes HTML, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en Jenkins Sonar Gerrit 377.v8f3808963dc5 (CVE-2022-46688)

Fecha de publicación:
12/12/2022
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Jenkins Sonar Gerrit 377.v8f3808963dc5 y versiones anteriores permite a los atacantes hacer que Jenkins se conecte a los servidores Gerrit (previamente configurados por los administradores de Jenkins) utilizando ID de credenciales especificadas por el atacante obtenidas a través de otro método, capturando potencialmente las credenciales. almacenado en Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en Jenkins Google Login Plugin (CVE-2022-46683)

Fecha de publicación:
12/12/2022
Idioma:
Español
Jenkins Google Login Plugin 1.4 a 1.6 (ambos inclusive) determina incorrectamente que una URL de redireccionamiento después de iniciar sesión apunta legítimamente a Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en Jenkins Plot Plugin (CVE-2022-46682)

Fecha de publicación:
12/12/2022
Idioma:
Español
Jenkins Plot Plugin 2.1.11 y versiones anteriores no configuran su analizador XML para evitar ataques de entidades externas XML (XXE).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2025

Vulnerabilidad en IBM Db2U (CVE-2022-41296)

Fecha de publicación:
12/12/2022
Idioma:
Español
IBM Db2U 3.5, 4.0 y 4.5 es vulnerable a Cross-Site Request Forgery (CSRF), lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas por un usuario en el que confía el sitio web. ID de IBM X-Force: 237210.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2022-3641)

Fecha de publicación:
12/12/2022
Idioma:
Español
La elevación de privilegios en la fuente de datos SQL de Azure en Devolutions Remote Desktop Manager 2022.3.13 a 2022.3.24 permite a un usuario autenticado falsificar una cuenta privilegiada.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en Damage Cleanup Engine Trend Micro (CVE-2022-45797)

Fecha de publicación:
12/12/2022
Idioma:
Español
Una vulnerabilidad de eliminación arbitraria de archivos en el componente Damage Cleanup Engine de Trend Micro Apex One y Trend Micro Apex One as a Service podría permitir a un atacante local escalar privilegios y eliminar archivos en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2025

Vulnerabilidad en Cisco Discovery Protocol (CVE-2022-20968)

Fecha de publicación:
12/12/2022
Idioma:
Español
Una vulnerabilidad en la función de procesamiento de Cisco Discovery Protocol del firmware de los teléfonos IP de las series 7800 y 8800 de Cisco podría permitir que un atacante adyacente no autenticado provoque un desbordamiento de pila en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente de los paquetes recibidos del Protocolo de descubrimiento de Cisco. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico manipulado del Cisco Discovery Protocol a un dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar un desbordamiento de la pila, lo que resultaría en una posible ejecución remota de código o una condición de Denegación de Servicio (DoS) en un dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Discovery Protocol (CVE-2022-20691)

Fecha de publicación:
12/12/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad Cisco Discovery Protocol del firmware del adaptador telefónico adaptable Cisco ATA serie 190 podría permitir que un atacante adyacente no autenticado cause una condición DoS en un dispositivo afectado. Esta vulnerabilidad se debe a la falta de validación de longitud de ciertos campos de encabezado de paquetes de Cisco Discovery Protocol. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes manipulados del Cisco Discovery Protocol a un dispositivo afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo agote la memoria disponible y provocar que el servicio se reinicie. Cisco ha lanzado actualizaciones de firmware que abordan esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Link Layer Discovery Protocol (CVE-2022-20686)

Fecha de publicación:
12/12/2022
Idioma:
Español
Múltiples vulnerabilidades en la funcionalidad del Link Layer Discovery Protocol (LLDP) del firmware de Cisco ATA 190 Series Analog Telephone Adapter podrían permitir que un atacante remoto no autenticado ejecute código arbitrario en un dispositivo afectado y provoque que el servicio LLDP se reinicie. Estas vulnerabilidades se deben a la falta de validación de longitud de ciertos campos de encabezado de paquetes LLDP. Un atacante podría aprovechar estas vulnerabilidades enviando un paquete LLDP malicioso a un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar código en el dispositivo afectado y provocar que LLDP se reinicie inesperadamente, lo que resultaría en una condición de Denegación de Servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Link Layer Discovery Protocol (CVE-2022-20687)

Fecha de publicación:
12/12/2022
Idioma:
Español
Múltiples vulnerabilidades en la funcionalidad del Link Layer Discovery Protocol (LLDP) del firmware del Cisco ATA 190 Series Analog Telephone Adapter podrían permitir que un atacante remoto no autenticado ejecute código arbitrario en un dispositivo afectado y provoque que el servicio LLDP se reinicie. Estas vulnerabilidades se deben a la falta de validación de longitud de ciertos campos de encabezado de paquetes LLDP. Un atacante podría aprovechar estas vulnerabilidades enviando un paquete LLDP malicioso a un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar código en el dispositivo afectado y provocar que LLDP se reinicie inesperadamente, lo que resultaría en una condición de Denegación de Servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024