Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-44538

Fecha de publicación:
06/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: CVE was unused by HPE.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Nuxeo (CVE-2021-32828)

Fecha de publicación:
05/01/2023
Idioma:
Español
La plataforma Nuxeo es una plataforma de gestión de contenidos de código abierto para crear aplicaciones empresariales. En la versión 11.5.109, la API REST `oauth2` es vulnerable a Cross-Site Scripting (XSS) reflejado. Este XSS se puede escalar a ejecución remota de código (RCE) aprovechando la API de automatización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2023

Vulnerabilidad en CWP 7 (CVE-2022-44877)

Fecha de publicación:
05/01/2023
Idioma:
Español
login/index.php en CWP (también conocido como Control Web Panel o CentOS Web Panel) 7 anterior a 0.9.8.1147 permite a atacantes remotos ejecutar comandos del sistema operativo de su elección a través de metacaracteres de shell en el parámetro de inicio de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en FOXMAN y UNEM de Hitachi Energy (CVE-2022-3927)

Fecha de publicación:
05/01/2023
Idioma:
Español
Los productos afectados almacenan claves públicas y privadas que se utilizan para firmar y proteger el archivo de conjunto de parámetros personalizados (CPS) contra modificaciones. Un atacante que logre aprovechar esta vulnerabilidad podrá cambiar el archivo CPS y firmarlo para que sea confiable como el archivo CPS legítimo.<br /> Este problema afecta a: <br /> * FOXMAN-UN product: FOXMAN-UN R15B, FOXMAN-UN R15A, FOXMAN-UN R14B, FOXMAN-UN R14A, FOXMAN-UN R11B, FOXMAN-UN R11A, FOXMAN-UN R10C, FOXMAN-UN R9C; <br /> * UNEM product: UNEM R15B, UNEM R15A, UNEM R14B, UNEM R14A, UNEM R11B, UNEM R11A, UNEM R10C, UNEM R9C.<br /> <br /> Lista de CPEs: <br /> * cpe:2.3:a:hitachienergy:foxman-un:R15B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R15A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R14B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R14A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R11B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R11A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R10C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R9C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R15B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R15A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R14B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R14A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R11B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R11A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R10C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R9C:*:*:*:*:*:*:*
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en FOXMAN y UNEM de Hitachi Energy (CVE-2022-3928)

Fecha de publicación:
05/01/2023
Idioma:
Español
La credencial codificada se encuentra en la cola de mensajes de los productos afectados. Un atacante que logre explotar esta vulnerabilidad podrá acceder a los datos de la cola de mensajes interna. Este problema afecta a:<br /> * Productos FOXMAN-UN: FOXMAN-UN R15B, FOXMAN-UN R15A, FOXMAN-UN R14B, FOXMAN-UN R14A, FOXMAN-UN R11B, FOXMAN-UN R11A, FOXMAN-UN R10C, FOXMAN-UN R9C; <br /> * Productos UNEM: UNEM R15B, UNEM R15A, UNEM R14B, UNEM R14A, UNEM R11B, UNEM R11A, UNEM R10C, UNEM R9C.<br /> <br /> Lista de CPEs: <br /> * cpe:2.3:a:hitachienergy:foxman-un:R15B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R15A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R14B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R14A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R11B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R11A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R10C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R9C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R15B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R15A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R14B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R14A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R11B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R11A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R10C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R9C:*:*:*:*:*:*:*
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en FOXMAN y UNEM de Hitachi Energy (CVE-2022-3929)

Fecha de publicación:
05/01/2023
Idioma:
Español
La comunicación entre el cliente y la aplicación del servidor de los productos afectados se realiza parcialmente mediante CORBA (Common Object Request Broker Architecture) sobre TCP/IP. Este protocolo no está cifrado y permite el seguimiento de mensajes internos. Este problema afecta a: <br /> * Productos FOXMAN-UN: FOXMAN-UN R15B, FOXMAN-UN R15A, FOXMAN-UN R14B, FOXMAN-UN R14A, FOXMAN-UN R11B, FOXMAN-UN R11A, FOXMAN-UN R10C, FOXMAN-UN R9C; <br /> * Productos UNEM: UNEM R15B, UNEM R15A, UNEM R14B, UNEM R14A, UNEM R11B, UNEM R11A, UNEM R10C, UNEM R9C. <br /> <br /> Lista de CPE: <br /> * cpe:2.3:a:hitachienergy:foxman-un:R15B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R15A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R14B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R14A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R11B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R11A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R10C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman-un:R9C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R15B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R15A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R14B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R14A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R11B:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R11A:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R10C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:unem:R9C:*:*:*:*:*:*:*
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2021-41006

Fecha de publicación:
05/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: CVE was unused by HPE.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2021-41007

Fecha de publicación:
05/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: CVE was unused by HPE.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2021-41008

Fecha de publicación:
05/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: CVE was unused by HPE.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2021-41009

Fecha de publicación:
05/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: CVE was unused by HPE.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2021-41010

Fecha de publicación:
05/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: CVE was unused by HPE.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en meol1 (CVE-2014-125045)

Fecha de publicación:
05/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en meol1 y se ha clasificado como crítica. La función GetAnimal del archivo opdracht4/index.php es afectada por esta vulnerabilidad. La manipulación del argumento conduce a la inyección SQL. El identificador del parche es 82441e413f87920d1e8f866e8ef9d7f353a7c583. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-217525.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024