Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Nokogiri (CVE-2022-23476)

Fecha de publicación:
08/12/2022
Idioma:
Español
Nokogiri es una librería XML y HTML de código abierto para el lenguaje de programación Ruby. Nokogiri `1.13.8` y `1.13.9` no pueden verificar el valor de retorno de `xmlTextReaderExpand` en el método `Nokogiri::XML::Reader#attribute_hash`. Esto puede provocar una excepción de puntero null cuando se analiza un marcado no válido. Para las aplicaciones que utilizan `XML::Reader` para analizar entradas que no son de confianza, esto puede ser potencialmente un vector para un ataque de Denegación de Servicio (DoS). Se recomienda a los usuarios actualizar a Nokogiri `>= 1.13.10`. Los usuarios pueden buscar en su código llamadas a `XML::Reader#attributes` o `XML::Reader#attribute_hash` para determinar si están afectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2022

Vulnerabilidad en go-libp2p (CVE-2022-23492)

Fecha de publicación:
08/12/2022
Idioma:
Español
go-libp2p es la implementación oficial de libp2p en el lenguaje de programación Go. La versión `0.18.0` y anteriores de go-libp2p son vulnerables a ataques de agotamiento de recursos dirigidos. Estos ataques tienen como objetivo la gestión de conexión, flujo, pares y memoria de libp2p. Un atacante puede provocar la asignación de grandes cantidades de memoria, lo que en última instancia lleva a que el sistema operativo del host elimine el proceso. Si bien un administrador de conexiones encargado de mantener la cantidad de conexiones dentro de los límites manejables ha sido parte de go-libp2p, este componente fue diseñado para manejar la rotación regular de pares, no un ataque de agotamiento de recursos dirigido. Se recomienda a los usuarios que actualicen su versión de go-libp2p a la versión `0.18.1` o más reciente. Los usuarios que no puedan actualizar pueden consultar la página de mitigación de Denegación de Servicio (DoS) (dos) para obtener más información sobre cómo incorporar estrategias de mitigación, monitorizar su aplicación y responder a los ataques.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023

Vulnerabilidad en Rapid7 Nexpose e InsightVM (CVE-2022-4261)

Fecha de publicación:
08/12/2022
Idioma:
Español
Las versiones de Rapid7 Nexpose e InsightVM anteriores a la 6.6.172 no lograron validar de manera confiable la autenticidad del contenido de la actualización. Este fallo podría permitir que un atacante proporcione una actualización maliciosa y altere la funcionalidad de Rapid7 Nexpose. El atacante necesitaría algún mecanismo preexistente para proporcionar una actualización maliciosa, ya sea mediante un esfuerzo de ingeniería social, acceso privilegiado para reemplazar las actualizaciones descargadas en tránsito o realizando un ataque de atacante en el medio en el propio servicio de actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en GE CIMPICITY (CVE-2022-3092)

Fecha de publicación:
08/12/2022
Idioma:
Español
Las versiones 2022 y anteriores de GE CIMPICITY son vulnerables a una escritura fuera de los límites, lo que podría permitir a un atacante ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en aswjsflt.dll de Avast Antivirus (CVE-2022-4291)

Fecha de publicación:
08/12/2022
Idioma:
Español
La librería aswjsflt.dll de las ventanas de Avast Antivirus contenía una vulnerabilidad de corrupción de montón potencialmente explotable que podría permitir a un atacante omitir la sandbox de la aplicación en la que se cargó, si corresponde. Este problema se solucionó en la versión 18.0.1478 del componente Script Shield.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en GE CIMPICITY (CVE-2022-3084)

Fecha de publicación:
08/12/2022
Idioma:
Español
GE CIMPICITY versiones 2022 y anteriores es vulnerable cuando los datos de una dirección defectuosa controlan el flujo de código a partir de gmmiObj!CGmmiRootOptionTable, lo que podría permitir a un atacante ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en GE CIMPICITY (CVE-2022-2952)

Fecha de publicación:
07/12/2022
Idioma:
Español
GE CIMPICITY versiones 2022 y anteriores es vulnerable cuando los datos de una dirección defectuosa controlan el flujo de código a partir de gmmiObj!CGmmiOptionContainer, lo que podría permitir a un atacante ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en GE CIMPICITY (CVE-2022-2948)

Fecha de publicación:
07/12/2022
Idioma:
Español
Las versiones 2022 y anteriores de GE CIMPICITY son vulnerables a un desbordamiento de búfer de almacenamiento dinámico, lo que podría permitir a un atacante ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en GE CIMPICITY (CVE-2022-2002)

Fecha de publicación:
07/12/2022
Idioma:
Español
GE CIMPICITY versiones 2022 y anteriores es vulnerable cuando los datos de la dirección defectuosa controlan el flujo de código que comienza en gmmiObj!CGmmiOptionContainer, lo que podría permitir a un atacante ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Containerd (CVE-2022-23471)

Fecha de publicación:
07/12/2022
Idioma:
Español
Containerd es un runtime de contenedor de código abierto. Se encontró un error en la implementación CRI de Containerd donde un usuario puede agotar la memoria en el host. En el servidor de transmisión CRI, se lanza una rutina para manejar eventos de cambio de tamaño del terminal si se solicita un TTY. Si el proceso del usuario no se inicia debido, por ejemplo, a un comando defectuoso, la rutina se atascará esperando enviarse sin un receptor, lo que provocará una pérdida de memoria. Tanto Kubernetes como crictl se pueden configurar para usar la implementación CRI de Containerd y el servidor de transmisión se usa para manejar la E/S del contenedor. Este error se solucionó en Containerd 1.6.12 y 1.5.16. Los usuarios deben actualizar a estas versiones para resolver el problema. Los usuarios que no puedan actualizar deben asegurarse de que solo se utilicen imágenes y comandos confiables y que solo los usuarios confiables tengan permisos para ejecutar comandos en contenedores en ejecución.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2024

Vulnerabilidad en Certifi (CVE-2022-23491)

Fecha de publicación:
07/12/2022
Idioma:
Español
Certifi es una colección seleccionada de Root Certificates para validar la confiabilidad de los certificados SSL mientras se verifica la identidad de los hosts TLS. Certifi 2022.12.07 elimina los certificados raíz de "TrustCor" del almacén raíz. Estos están en proceso de ser eliminados del almacén de confianza de Mozilla. Los certificados raíz de TrustCor se están eliminando de conformidad con una investigación impulsada por los medios de comunicación que informaron que la propiedad de TrustCor también operaba un negocio que producía software espía. Las conclusiones de la investigación de Mozilla se pueden encontrar en el grupo de discusión de Google vinculado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2025

Vulnerabilidad en csliuwy coder-chain_gdut (CVE-2022-4341)

Fecha de publicación:
07/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en csliuwy coder-chain_gdut y clasificada como problemática. Una función desconocida del archivo /back/index.php/user/User/?1 es afectada por esta vulnerabilidad. La manipulación conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-215095.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023