Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SUSE (CVE-2022-31254)

Fecha de publicación:
07/02/2023
Idioma:
Español
Una vulnerabilidad de permisos predeterminados incorrectos en el servicio rmt-server-regsharing de SUSE Linux Enterprise Server para SAP 15, SUSE Linux Enterprise Server para SAP 15-SP1, SUSE Manager Server 4.1; openSUSE Leap 15.3, openSUSE Leap 15.4 permite a atacantes locales con acceso al usuario _rmt escalar a root. Este problema afecta a: SUSE Linux Enterprise Server para SAP 15 versiones rmt-server anteriores a la 2.10. SUSE Linux Enterprise Server para versiones de servidor rmt SAP 15-SP1 anteriores a 2.10. Versiones del servidor rmt de SUSE Manager Server 4.1 anteriores a la 2.10. Versiones de openSUSE Leap 15.3 rmt-server anteriores a 2.10. Versiones de openSUSE Leap 15.4 rmt-server anteriores a 2.10.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2023

Vulnerabilidad en SourceCodester Medical Certificate Generator App 1.0 (CVE-2023-0706)

Fecha de publicación:
07/02/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Medical Certificate Generator App 1.0 y se ha clasificado como crítica. Una función desconocida del archivo enable_record.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El identificador de esta vulnerabilidad es VDB-220340.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en SUSE (CVE-2023-22643)

Fecha de publicación:
07/02/2023
Idioma:
Español
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ('inyección de comando del sistema operativo') en libzypp-plugin-appdata de SUSE Linux Enterprise Server para SAP 15-SP3; openSUSE Leap 15.4 permite a atacantes que pueden engañar a los usuarios utilizar configuraciones REPO_ALIAS, REPO_TYPE o REPO_METADATA_PATH especialmente manipuladas para ejecutar código como root. Este problema afecta a: SUSE Linux Enterprise Server para versiones SAP 15-SP3 libzypp-plugin-appdata anteriores a 1.0.1+git.20180426. Versiones de openSUSE Leap 15.4 libzypp-plugin-appdata anteriores a 1.0.1+git.20180426.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2023

Vulnerabilidad en Dell Command Intel vPro Out of Band (CVE-2023-23696)

Fecha de publicación:
07/02/2023
Idioma:
Español
Dell Command Intel vPro Out of Band, versiones anteriores a la 4.3.1, contienen una vulnerabilidad de autorización incorrecta. Un usuario malintencionado autenticado localmente podría explotar esta vulnerabilidad para escribir archivos arbitrarios en el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en NVIDIA GeForce Experience (CVE-2022-42291)

Fecha de publicación:
07/02/2023
Idioma:
Español
NVIDIA GeForce Experience contiene una vulnerabilidad en el instalador, donde un usuario que instala el software NVIDIA GeForce Experience puede eliminar datos de una ubicación vinculada sin darse cuenta, lo que puede provocar manipulación de datos. Un atacante no tiene control explícito sobre la explotación de esta vulnerabilidad, lo que requiere que el usuario inicie explícitamente el instalador desde el directorio comprometido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en NVIDIA GeForce Experience (CVE-2022-31611)

Fecha de publicación:
07/02/2023
Idioma:
Español
NVIDIA GeForce Experience contiene una vulnerabilidad de uncontrolled search path en todos sus instaladores de clientes, donde un atacante con privilegios de nivel de usuario puede hacer que el instalador cargue una DLL arbitraria cuando se inicia. Una explotación exitosa de esta vulnerabilidad podría conducir a una escalada de privilegios y ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Zyxel NWA110AX (CVE-2022-45854)

Fecha de publicación:
07/02/2023
Idioma:
Español
Una verificación inadecuada de condiciones inusuales en versiones de firmware Zyxel NWA110AX anteriores a 6.50(ABTG.0)C0, que podrían permitir que un atacante de LAN cause una denegación de servicio (DoS) temporal mediante el envío de tramas VLAN manipuladas si la dirección MAC del Los AP vulnerables fueron interceptados por el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/12/2023

Vulnerabilidad en Zyxel (CVE-2022-38547)

Fecha de publicación:
07/02/2023
Idioma:
Español
Una vulnerabilidad de inyección de comando posterior a la autenticación en el comando CLI de las versiones de firmware de la serie Zyxel ZyWALL/USG 4.20 a 4.72, las versiones de firmware de la serie VPN 4.30 a 5.32, las versiones de firmware de la serie USG FLEX 4.50 a 5.32 y las versiones de firmware de la serie ATP 4.32 a 5.32, que podría permitir que un atacante autenticado con privilegios de administrador ejecute comandos del sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2023

Vulnerabilidad en Zyxel NBG-418N v2 (CVE-2022-45441)

Fecha de publicación:
07/02/2023
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en las versiones de firmware Zyxel NBG-418N v2 anteriores a la V1.00(AARP.13)C0, que podría permitir a un atacante almacenar scripts maliciosos en la página Registros de la GUI en un dispositivo vulnerable. Un ataque XSS exitoso podría obligar a un usuario autenticado a ejecutar los scripts maliciosos almacenados y luego resultar en una condición de denegación de servicio (DoS) cuando el usuario visita la página de Registros de la GUI del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024

Vulnerabilidad en PDFio (CVE-2023-24808)

Fecha de publicación:
07/02/2023
Idioma:
Español
PDFio es una librería C para leer y escribir archivos PDF. En versiones anteriores a la 1.1.0 existe una vulnerabilidad de denegación de servicio (DOS) en el analizador pdfio. Los archivos pdf creados pueden hacer que el programa se ejecute al 100% de utilización y nunca finalice. El pdf que causa este bloqueo encontrado en las pruebas tiene un tamaño de aproximadamente 28 kb y se descubrió mediante fuzzing. Cualquiera que utilice esta librería, ya sea como binario independiente o como librería, puede recibir DOS al intentar analizar este tipo de archivo. Los servidores web u otros procesos automatizados que dependen de este código para convertir los envíos de PDF en texto plano pueden recibir DOS cuando un atacante carga el PDF. Consulte el GHSA vinculado para ver un pdf de ejemplo. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en syft (CVE-2023-24827)

Fecha de publicación:
07/02/2023
Idioma:
Español
syft es una herramienta CLI y una librería Go para generar una lista de materiales de software (SBOM) a partir de imágenes de contenedores y sistemas de archivos. Se encontró una falla de divulgación de contraseña en las versiones v0.69.0 y v0.69.1 de Syft. Esta falla filtra la contraseña almacenada en la variable de entorno SYFT_ATTEST_PASSWORD. La variable de entorno `SYFT_ATTEST_PASSWORD` es para que el comando `syft attest` genere SBOM certificado para la imagen del contenedor dada. Esta variable de entorno se utiliza para descifrar la clave privada (proporcionada con `syft attest --key `) durante el proceso de firma mientras se genera una certificación SBOM. Esta vulnerabilidad afecta a los usuarios que ejecutan syft y tienen la variable de entorno `SYFT_ATTEST_PASSWORD` configurada con credenciales (independientemente de si se está utilizando el comando attest o no). Los usuarios que no tienen configurada la variable de entorno `SYFT_ATTEST_PASSWORD` no se ven afectados por este problema. Las credenciales se filtran de dos maneras: en los registros de syft cuando se usan `-vv` o `-vvv` en el comando syft (que es cualquier nivel de registro >= `DEBUG`) y en la atestación o SBOM solo cuando Se utiliza el formato `syft-json`. Tenga en cuenta que a partir de la versión 0.69.0, cualquier certificación generada por el comando `syft attest` se carga en el registro OCI (si tiene acceso de escritura a ese registro) de la misma manera que se realiza `cosign adjunto`. Esto significa que cualquier certificación generada para las versiones afectadas de syft cuando se configuró la variable de entorno `SYFT_ATTEST_PASSWORD` filtraría credenciales en el payload de certificación cargada en el registro OCI. Este problema se solucionó en el commit `9995950c70` y se lanzó como v0.70.0. No existen workarounds para esta vulnerabilidad. Se recomienda a los usuarios que actualicen.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Coverity Connect (CVE-2023-23849)

Fecha de publicación:
06/02/2023
Idioma:
Español
Las versiones de Coverity Connect anteriores a 2022.12.0 se ven afectadas por una vulnerabilidad de cross-site scripting no autenticadas. Cualquier servicio web alojado en el mismo subdominio puede configurar una cookie para todo el subdominio que puede usarse para evitar otras mitigaciones implementadas con fines maliciosos. CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/RL:O/RC:C
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025