Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Delta Electronics DOPSoft (CVE-2022-2966)

Fecha de publicación:
16/12/2022
Idioma:
Español
Vulnerabilidad de lectura fuera de los límites en Delta Electronics DOPSoft. Este problema afecta a DOPSoft: todas las versiones.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Tenable (CVE-2022-47208)

Fecha de publicación:
16/12/2022
Idioma:
Español
El servicio ?puhttpsniff?, que se ejecuta de forma predeterminada, es susceptible a la inyección de comandos debido a una entrada de usuario mal sanitizada. Un atacante no autenticado en el mismo segmento de red que el router puede ejecutar comandos arbitrarios en el dispositivo sin autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2025

Vulnerabilidad en Netgear Nighthawk (CVE-2022-47209)

Fecha de publicación:
16/12/2022
Idioma:
Español
Existe un usuario de soporte en el dispositivo y parece ser un backdoor para el personal de soporte técnico. La contraseña predeterminada para esta cuenta es “support” y no puede ser modificado por un usuario a través de ningún medio normalmente accesible.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2025

Vulnerabilidad en y_project RuoYi 4.7.5 (CVE-2022-4566)

Fecha de publicación:
16/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en y_project RuoYi 4.7.5 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo com/ruoyi/generator/controller/GenController. La manipulación conduce a la inyección de SQL. El nombre del parche es 167970e5c4da7bb46217f576dc50622b83f32b40. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-215975.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Dromara HuTool (CVE-2022-4565)

Fecha de publicación:
16/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Dromara HuTool hasta 5.8.10 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo cn.hutool.core.util.ZipUtil.java. La manipulación conduce al consumo de recursos. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 5.8.11 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-215974 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

Vulnerabilidad en BigBlueButton 2.4 (CVE-2022-41964)

Fecha de publicación:
16/12/2022
Idioma:
Español
BigBlueButton es un sistema de conferencias web de código abierto. Esta vulnerabilidad solo afecta a las versiones candidatas de BigBlueButton 2.4. El atacante puede iniciar una suscripción para obtener los resultados de la encuesta antes de iniciar una encuesta anónima y utilizar esta suscripción para ver las respuestas individuales en la encuesta anónima. El atacante debía ser presentador de una reunión. Este problema se solucionó en la versión 2.4.0. No hay workarounds.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2022

Vulnerabilidad en Contiki-NG (CVE-2022-41972)

Fecha de publicación:
16/12/2022
Idioma:
Español
Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT de próxima generación. Las versiones anteriores a la 4.9 contienen una desreferencia de puntero NULL en el módulo BLE L2CAP. El sistema operativo Contiki-NG para dispositivos IoT contiene una pila Bluetooth Low Energy. Un atacante puede inyectar un paquete en esta pila, lo que hace que la implementación elimine la referencia a un puntero NULL y desencadene un comportamiento indefinido. Más específicamente, mientras procesa el protocolo L2CAP, la implementación asigna un ID de canal entrante a su estructura de metadatos. En esta estructura, la información del estado de los créditos se gestiona mediante llamadas a la función input_l2cap_credit en el módulo os/net/mac/ble/ble-l2cap.c. Desafortunadamente, la función input_l2cap_credit no verifica que los metadatos correspondientes al ID del canal proporcionado por el usuario realmente existan, lo que puede llevar a que la variable del canal se establezca en NULL antes de realizar una operación de desreferenciación del puntero. La vulnerabilidad ha sido parcheada en la rama "desarrollo" de Contiki-NG y se incluirá en la versión 4.9. Los usuarios pueden aplicar el parche en la solicitud de extracción #2253 de Contiki-NG como workaround hasta que se lance el nuevo paquete.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/12/2022

Vulnerabilidad en SemanticDrilldown Extension (CVE-2022-4561)

Fecha de publicación:
16/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en SemanticDrilldown Extension y clasificada como problemática. La función printFilterLine del archivo include/specials/SDBrowseDataPage.php del componente GET Parameter Handler es afectada por la vulnerabilidad. La manipulación del valor del argumento conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El nombre del parche es 6e18cf740a4548166c1d95f6d3a28541d298a3aa. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-215964.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Joget (CVE-2022-4560)

Fecha de publicación:
16/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en Joget hasta 7.0.31. Ha sido calificada como problemática. Este problema afecta la función getInternalJsCssLib del archivo wflow-core/src/main/java/org/joget/plugin/enterprise/UniversalTheme.java del componente wflow-core. La manipulación de la clave del argumento conduce a Cross-Site Scripting. El ataque puede iniciarse de forma remota. La actualización a la versión 7.0.32 puede solucionar este problema. El nombre del parche es ecf8be8f6f0cb725c18536ddc726d42a11bdaa1b. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-215963.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en University of Central Florida Materia (CVE-2022-4564)

Fecha de publicación:
16/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en University of Central Florida Materia hasta 9.0.0 y clasificada como problemática. Esto afecta la función anterior del archivo fuel/app/classes/controller/api.php del componente API Controller. La manipulación conduce a la Cross-Site Request Forgery (CSRF). Es posible iniciar el ataque de forma remota. La actualización a la versión 9.0.1-alpha1 puede solucionar este problema. El nombre del parche es af259115d2e8f17068e61902151ee8a9dbac397b. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-215973.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en Freedom of the Press SecureDrop (CVE-2022-4563)

Fecha de publicación:
16/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en Freedom of the Press SecureDrop. Ha sido calificada como crítica. Una función desconocida del archivo gpg-agent.conf es afectada por este problema. La manipulación conduce al seguimiento de enlaces simbólicos. Se requiere acceso local para abordar este ataque. El nombre del parche es b0526a06f8ca713cce74b63e00d3730618d89691. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-215972.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en INEX IPX-Manager (CVE-2022-4559)

Fecha de publicación:
16/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en INEX IPX-Manager hasta 6.2.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido del archivo resources/views/customer/list.foil.php. La manipulación conduce a Cross-Site Scripting. El ataque se puede iniciar de forma remota. La actualización a la versión 6.3.0 puede solucionar este problema. El nombre del parche es bc9b14c6f70cccdb89b559e8bc3a7318bfe9c243. Se recomienda actualizar el componente afectado. VDB-215962 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023