Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Intel(R) Server Board M10JNP Family (CVE-2021-0185)

Fecha de publicación:
10/11/2022
Idioma:
Español
La validación de entrada incorrecta en el firmware para algunos Intel(R) Server Board M10JNP Family anteriores a la versión 7.216 puede permitir que un usuario privilegiado habilite potencialmente una escalada de privilegios a través del acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en ETIC Telecom (CVE-2022-40981)

Fecha de publicación:
10/11/2022
Idioma:
Español
Todas las versiones de ETIC Telecom Remote Access Server (RAS) 4.5.0 y anteriores son vulnerables a la carga de archivos maliciosos. Un atacante podría aprovechar esto para almacenar archivos maliciosos en el servidor, lo que podría anular archivos sensibles y útiles existentes en el sistema de archivos, llenar el disco duro a su máxima capacidad o comprometer el dispositivo afectado o las computadoras con privilegios de nivel de administrador conectados al dispositivo afectado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/09/2024

Vulnerabilidad en ETIC Telecom (CVE-2022-41607)

Fecha de publicación:
10/11/2022
Idioma:
Español
Todas las versiones de ETIC Telecom Remote Access Server (RAS) 4.5.0 y la interfaz programable de aplicaciones (API) anterior son vulnerables a directory traversal a través de varios métodos diferentes. Esto podría permitir a un atacante leer archivos confidenciales del servidor, incluidas claves privadas SSH, contraseñas, scripts, objetos Python, archivos de bases de datos y más.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en Traffic Manager en WordPress (CVE-2022-42460)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Broken Access Control vulnerability leading to Stored Cross-Site Scripting (XSS) in Traffic Manager plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

Vulnerabilidad en ETIC Telecom (CVE-2022-3703)

Fecha de publicación:
10/11/2022
Idioma:
Español
Todas las versiones de ETIC Telecom Remote Access Server (RAS) 4.5.0 y el portal web anterior son vulnerables a aceptar paquetes de firmware maliciosos que podrían proporcionar backdoor a un atacante y proporcionar una escalada de privilegios al dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2024

Vulnerabilidad en Identificador no válido (CVE-2022-40225)

Fecha de publicación:
10/11/2022
Idioma:
Español
**RECHAZADA** NO UTILICE ESTE NÚMERO DE CANDIDATO. ID de consulta: ninguno. Motivo: Este candidato fue retirado por su CNA. Una investigación más exhaustiva demostró que no se trataba de un problema de seguridad. Notas: ninguna.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2024

Vulnerabilidad en Identificador no válido (CVE-2022-28748)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-2964. Reason: This candidate is a reservation duplicate of CVE-2022-2964. Notes: All CVE users should reference CVE-2022-2964 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en ownCloud Server (CVE-2022-43679)

Fecha de publicación:
10/11/2022
Idioma:
Español
La imagen de Docker de ownCloud Server hasta 10.11 contiene una configuración incorrecta que inutiliza la configuración de Trusted_domains. Se podría abusar de esto para falsificar la URL en mensajes de correo electrónico de restablecimiento de contraseña.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en Parse Server (CVE-2022-41879)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. In versions prior to 5.3.3 or 4.10.20, a compromised Parse Server Cloud Code Webhook target endpoint allows an attacker to use prototype pollution to bypass the Parse Server `requestKeywordDenylist` option. This issue has been patched in versions 5.3.3 and 4.10.20. There are no known workarounds.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/11/2022

Vulnerabilidad en dotCMS (CVE-2022-35740)

Fecha de publicación:
10/11/2022
Idioma:
Español
dotCMS anterior a 22.06 permite a atacantes remotos omitir el control de acceso previsto y obtener información confidencial utilizando un punto y coma en una URL para introducir un parámetro de matriz. (Esto también se corrigió en 5.3.8.12, 21.06.9 y 22.03.2 para usuarios de LTS). Algunos frameworks de aplicaciones Java, incluidos los utilizados por Spring o Tomcat, permiten el uso de parámetros matriciales: estos son parámetros URI separados por punto y coma. Mediante la colocación precisa de punto y coma en un URI, es posible explotar esta característica para evitar la prevención XSS basada en rutas de dotCMS (como los filtros "requerir inicio de sesión") y, en consecuencia, acceder a recursos restringidos. Por ejemplo, un atacante podría colocar un punto y coma inmediatamente antes del carácter / que separa los elementos de una ruta del sistema de archivos. Esto podría revelar contenido del archivo que normalmente solo es visible para los usuarios que han iniciado sesión. Este problema se puede encadenar con otro código de explotación para lograr ataques XSS contra dotCMS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en GraphQL (CVE-2022-41876)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** ezplatform-graphql is a GraphQL server implementation for Ibexa DXP and Ibexa Open Source. Versions prior to 2.3.12 and 1.0.13 are subject to Insecure Storage of Sensitive Information. Unauthenticated GraphQL queries for user accounts can expose password hashes of users that have created or modified content, typically administrators and editors. This issue has been patched in versions 2.3.12, and 1.0.13 on the 1.X branch. Users unable to upgrade can remove the "passwordHash" entry from "src/bundle/Resources/config/graphql/User.types.yaml" in the GraphQL package, and other properties like hash type, email, login if you prefer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2022

Vulnerabilidad en Tauri (CVE-2022-41874)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Tauri is a framework for building binaries for all major desktop platforms. In versions prior to 1.0.7 and 1.1.2, Tauri is vulnerable to an Incorrectly-Resolved Name. Due to incorrect escaping of special characters in paths selected via the file dialog and drag and drop functionality, it is possible to partially bypass the `fs` scope definition. It is not possible to traverse into arbitrary paths, as the issue is limited to neighboring files and sub folders of already allowed paths. The impact differs on Windows, MacOS and Linux due to different specifications of valid path characters. This bypass depends on the file picker dialog or dragged files, as user selected paths are automatically added to the allow list at runtime. A successful bypass requires the user to select a pre-existing malicious file or directory during the file picker dialog and an adversary controlled logic to access these files. The issue has been patched in versions 1.0.7, 1.1.2 and 1.2.0. As a workaround, disable the dialog and fileDropEnabled component inside the tauri.conf.json.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2022