Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PubNub (CVE-2017-16258)

Fecha de publicación:
11/01/2023
Idioma:
Español
Existen múltiples vulnerabilidades de desbordamiento de búfer explotables en el controlador de mensajes PubNub para el canal "cc" de Insteon Hub que ejecuta la versión de firmware 1012. Los comandos especialmente manipulados enviados a través del servicio PubNub pueden provocar un desbordamiento de búfer en la región stack de la memoria que sobrescriba datos arbitrarios. Un atacante debería enviar una solicitud HTTP autenticada para activar esta vulnerabilidad. En cmd sn_sx, en 0x9d014f7c, el valor de la clave `cmd4` se copia usando `strcpy` al búfer en `$sp+0x2b0`. Este búfer tiene 32 bytes de tamaño, enviar algo más largo provocará un desbordamiento del búfer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2023

Vulnerabilidad en PubNub (CVE-2017-16256)

Fecha de publicación:
11/01/2023
Idioma:
Español
Existen múltiples vulnerabilidades de desbordamiento de búfer explotables en el controlador de mensajes PubNub para el canal "cc" de Insteon Hub que ejecuta la versión de firmware 1012. Los comandos especialmente manipulados enviados a través del servicio PubNub pueden provocar un desbordamiento de búfer en la región stack de la memoria que sobrescriba datos arbitrarios. Un atacante debería enviar una solicitud HTTP autenticada para activar esta vulnerabilidad. En cmd sn_sx, en 0x9d014ebc, el valor de la clave `cmd2` se copia usando `strcpy` al búfer en `$sp+0x2d0`. Este búfer tiene un tamaño de 100 bytes, enviar algo más largo provocará un desbordamiento del búfer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2023

Vulnerabilidad en PubNub (CVE-2017-16259)

Fecha de publicación:
11/01/2023
Idioma:
Español
Existen múltiples vulnerabilidades de desbordamiento de búfer explotables en el controlador de mensajes PubNub para el canal "cc" de Insteon Hub que ejecuta la versión de firmware 1012. Los comandos especialmente manipulados enviados a través del servicio PubNub pueden provocar un desbordamiento de búfer en la región stack de la memoria que sobrescriba datos arbitrarios. Un atacante debería enviar una solicitud HTTP autenticada para activar esta vulnerabilidad. En cmd s_auth, en 0x9d015430, el valor de la clave `usr` se copia usando `strcpy` al búfer en `$sp+0x290`. Este búfer tiene 32 bytes de tamaño, enviar algo más largo provocará un desbordamiento del búfer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2023

Vulnerabilidad en PubNub (CVE-2017-16261)

Fecha de publicación:
11/01/2023
Idioma:
Español
Existen múltiples vulnerabilidades de desbordamiento de búfer explotables en el controlador de mensajes PubNub para el canal "cc" de Insteon Hub que ejecuta la versión de firmware 1012. Los comandos especialmente manipulados enviados a través del servicio PubNub pueden provocar un desbordamiento de búfer en la región stack de la memoria que sobrescriba datos arbitrarios. Un atacante debería enviar una solicitud HTTP autenticada para activar esta vulnerabilidad. En cmd g_b, en 0x9d015714, el valor de la clave `grp` se copia usando `strcpy` al búfer en `$sp+0x280`. Este búfer tiene 16 bytes de tamaño, enviar algo más largo provocará un desbordamiento del búfer.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Cargo de Rust (CVE-2022-46176)

Fecha de publicación:
11/01/2023
Idioma:
Español
Cargo es un administrador de paquetes de Rust. Se notificó al Grupo de Trabajo de Respuesta de Seguridad de Rust que Cargo no realizó la verificación de la clave de host SSH al clonar índices y dependencias a través de SSH. Un atacante podría aprovechar esto para realizar ataques de intermediario (MITM). A esta vulnerabilidad se le ha asignado CVE-2022-46176. Todas las versiones de Rust que contienen Cargo anteriores a la 1.66.1 son vulnerables. Tenga en cuenta que incluso si no usa SSH explícitamente para índices de registro alternativos o dependencias de cajas, podría verse afectado por esta vulnerabilidad si ha configurado git para reemplazar las conexiones HTTPS a GitHub con SSH (a través de [`url..insteadOf`] de git). [1]), ya que eso haría que clonaras el índice de crates.io a través de SSH. Rust 1.66.1 garantizará que Cargo verifique la clave del host SSH y cancelará la conexión si la clave pública del servidor aún no es confiable. Recomendamos a todos que actualicen lo antes posible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en TP-Link, Archer C5 y WR710N-V1 (CVE-2022-4498)

Fecha de publicación:
11/01/2023
Idioma:
Español
En los routers TP-Link, Archer C5 y WR710N-V1, que ejecutan el último código disponible, al recibir autenticación básica HTTP, se puede enviar al servicio httpd un paquete manipulado que provoca un desbordamiento del almacenamiento dinámico. Esto puede resultar en un DoS (al bloquear el proceso httpd) o en la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Netcomm NF20MESH, NF20 y NL1902 (CVE-2022-4873)

Fecha de publicación:
11/01/2023
Idioma:
Español
En los modelos de router Netcomm NF20MESH, NF20 y NL1902, un desbordamiento del búfer basado en pila afecta el parámetro sessionKey. Al proporcionar una cantidad específica de bytes, el puntero de instrucción puede sobrescribirse en la pila y bloquear la aplicación en una ubicación conocida.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Netcomm NF20MESH, NF20 y NL1902 (CVE-2022-4874)

Fecha de publicación:
11/01/2023
Idioma:
Español
La omisión de autenticación en los modelos de router Netcomm NF20MESH, NF20 y NL1902 permite que un usuario no autenticado acceda al contenido. Para ofrecer contenido estático, la aplicación verifica la existencia de caracteres específicos en la URL (.css, .png, etc.). Si existe, realiza un "inicio de sesión falso" para darle a la solicitud una sesión activa para cargar el archivo y no redirigir a la página de inicio de sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2022-41812

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-41809

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-41810

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-41811

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023