Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Contiki-NG (CVE-2022-41972)

Fecha de publicación:
16/12/2022
Idioma:
Español
Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT de próxima generación. Las versiones anteriores a la 4.9 contienen una desreferencia de puntero NULL en el módulo BLE L2CAP. El sistema operativo Contiki-NG para dispositivos IoT contiene una pila Bluetooth Low Energy. Un atacante puede inyectar un paquete en esta pila, lo que hace que la implementación elimine la referencia a un puntero NULL y desencadene un comportamiento indefinido. Más específicamente, mientras procesa el protocolo L2CAP, la implementación asigna un ID de canal entrante a su estructura de metadatos. En esta estructura, la información del estado de los créditos se gestiona mediante llamadas a la función input_l2cap_credit en el módulo os/net/mac/ble/ble-l2cap.c. Desafortunadamente, la función input_l2cap_credit no verifica que los metadatos correspondientes al ID del canal proporcionado por el usuario realmente existan, lo que puede llevar a que la variable del canal se establezca en NULL antes de realizar una operación de desreferenciación del puntero. La vulnerabilidad ha sido parcheada en la rama "desarrollo" de Contiki-NG y se incluirá en la versión 4.9. Los usuarios pueden aplicar el parche en la solicitud de extracción #2253 de Contiki-NG como workaround hasta que se lance el nuevo paquete.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/12/2022

Vulnerabilidad en SemanticDrilldown Extension (CVE-2022-4561)

Fecha de publicación:
16/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en SemanticDrilldown Extension y clasificada como problemática. La función printFilterLine del archivo include/specials/SDBrowseDataPage.php del componente GET Parameter Handler es afectada por la vulnerabilidad. La manipulación del valor del argumento conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El nombre del parche es 6e18cf740a4548166c1d95f6d3a28541d298a3aa. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-215964.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Joget (CVE-2022-4560)

Fecha de publicación:
16/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en Joget hasta 7.0.31. Ha sido calificada como problemática. Este problema afecta la función getInternalJsCssLib del archivo wflow-core/src/main/java/org/joget/plugin/enterprise/UniversalTheme.java del componente wflow-core. La manipulación de la clave del argumento conduce a Cross-Site Scripting. El ataque puede iniciarse de forma remota. La actualización a la versión 7.0.32 puede solucionar este problema. El nombre del parche es ecf8be8f6f0cb725c18536ddc726d42a11bdaa1b. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-215963.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en University of Central Florida Materia (CVE-2022-4564)

Fecha de publicación:
16/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en University of Central Florida Materia hasta 9.0.0 y clasificada como problemática. Esto afecta la función anterior del archivo fuel/app/classes/controller/api.php del componente API Controller. La manipulación conduce a la Cross-Site Request Forgery (CSRF). Es posible iniciar el ataque de forma remota. La actualización a la versión 9.0.1-alpha1 puede solucionar este problema. El nombre del parche es af259115d2e8f17068e61902151ee8a9dbac397b. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-215973.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en Freedom of the Press SecureDrop (CVE-2022-4563)

Fecha de publicación:
16/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en Freedom of the Press SecureDrop. Ha sido calificada como crítica. Una función desconocida del archivo gpg-agent.conf es afectada por este problema. La manipulación conduce al seguimiento de enlaces simbólicos. Se requiere acceso local para abordar este ataque. El nombre del parche es b0526a06f8ca713cce74b63e00d3730618d89691. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-215972.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en INEX IPX-Manager (CVE-2022-4559)

Fecha de publicación:
16/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en INEX IPX-Manager hasta 6.2.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido del archivo resources/views/customer/list.foil.php. La manipulación conduce a Cross-Site Scripting. El ataque se puede iniciar de forma remota. La actualización a la versión 6.3.0 puede solucionar este problema. El nombre del parche es bc9b14c6f70cccdb89b559e8bc3a7318bfe9c243. Se recomienda actualizar el componente afectado. VDB-215962 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Tenda AC15 V15.03.06.23 (CVE-2022-46109)

Fecha de publicación:
16/12/2022
Idioma:
Español
Tenda AC15 V15.03.06.23 es vulnerable al desbordamiento de búfer a través de la función formSetClientState.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2025

Vulnerabilidad en PowerISO 8.3 (CVE-2022-41992)

Fecha de publicación:
16/12/2022
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria en la funcionalidad de registro CXSPARSE de análisis del formato de archivo VHD de PowerISO PowerISO 8.3. Un archivo especialmente manipulado puede provocar una escritura fuera de los límites. Una víctima necesita abrir un archivo malicioso para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/12/2022

Vulnerabilidad en Alinto SOGo (CVE-2022-4556)

Fecha de publicación:
16/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Alinto SOGo hasta 5.7.1 y clasificada como problemática. La función _migrateMailIdentities del archivo SoObjects/SOGo/SOGoUserDefaults.m del componente Identity Handler es afectada por esta vulnerabilidad. La manipulación del argumento fullName conduce a cross-site scripting. El ataque puede lanzarse de forma remota. La actualización a la versión 5.8.0 puede solucionar este problema. El nombre del parche es efac49ae91a4a325df9931e78e543f707a0f8e5e. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-215960.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Alinto SOGo (CVE-2022-4558)

Fecha de publicación:
16/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en Alinto SOGo hasta 5.7.1. Ha sido clasificada como problemática. Una parte desconocida del archivo SoObjects/SOGo/NSString+Utilities.m del componente Folder/Mail Handler es afectada por una función desconocida. La manipulación conduce a cross-site scripting. Es posible iniciar el ataque de forma remota. La actualización a la versión 5.8.0 puede solucionar este problema. El nombre del parche es 1e0f5f00890f751e84d67be4f139dd7f00faa5f3. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-215961.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Satellite server (CVE-2022-4130)

Fecha de publicación:
16/12/2022
Idioma:
Español
Se encontró una vulnerabilidad de blind site-to-site request forgery en Satellite server. Es posible desencadenar una interacción externa con el servidor de un atacante modificando el encabezado Referer en una solicitud HTTP de recursos específicos en el servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2023

Vulnerabilidad en nw_interface.html en SHARP multifunction printers (MFPs)'s Digital Full-color Multifunctional System (CVE-2022-45796)

Fecha de publicación:
16/12/2022
Idioma:
Español
Vulnerabilidad de inyección de comando en nw_interface.html en SHARP multifunction printers (MFPs)'s Digital Full-color Multifunctional System 202 o anterior, 120 o anterior, 600 o anterior, 121 o anterior, 500 o anterior, 402 o anterior, 790 o anterior, y Digital Multifunctional System (Monochrome) 200 o anterior, 211 o anterior, 102 o anterior, 453 o anterior, 400 o anterior, 202 o anterior, 602 o anterior, 500 o anterior, 401 o anterior permite a atacantes remotos ejecutar comandos arbitrarios a través de vectores no especificados.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/07/2024