Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zoho ManageEngine Password Manager Pro, PAM360 y Access Manager Plus (CVE-2022-43671)

Fecha de publicación:
12/11/2022
Idioma:
Español
Zoho ManageEngine Password Manager Pro anterior a 12122, PAM360 anterior a 5711 y Access Manager Plus anterior a 4306 permiten la inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2025

Vulnerabilidad en Zoho ManageEngine Password Manager Pro, PAM360 y Access Manager Plus (CVE-2022-43672)

Fecha de publicación:
12/11/2022
Idioma:
Español
Zoho ManageEngine Password Manager Pro versiones anteriores a la 12122, PAM360 versiones anteriores a la 5711 y Access Manager Plus versiones anteriores a la 4306 permiten la inyección de SQL (en un componente de software diferente en relación con CVE-2022-43671.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2025

Vulnerabilidad en Zoho ManageEngine Mobile Device Manager Plus (CVE-2022-41339)

Fecha de publicación:
12/11/2022
Idioma:
Español
En Zoho ManageEngine Mobile Device Manager Plus anterior a 10.1.2207.5, el módulo Administración de Usuarios permite la escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus MSP y SupportCenter Plus (CVE-2022-40773)

Fecha de publicación:
12/11/2022
Idioma:
Español
Zoho ManageEngine ServiceDesk Plus MSP anterior a 10609 y SupportCenter Plus anterior a 11025 son vulnerables a la escalada de privilegios. Esto permite a los usuarios obtener datos sensibles durante una exportación de solicitudes exportMickeyList desde la vista de lista.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en CBRN (CVE-2022-45194)

Fecha de publicación:
12/11/2022
Idioma:
Español
El análisis CBRN anterior a 22 permite ataques XXE a través de un documento XML am mws, lo que lleva a la divulgación de hash NTLMv2-SSP.
Gravedad CVSS v3.1: BAJA
Última modificación:
01/05/2025

Vulnerabilidad en CBRN-Analysis (CVE-2022-45193)

Fecha de publicación:
12/11/2022
Idioma:
Español
CBRN-Analysis anterior a 22 tiene permisos de archivo débiles en Perfil Público, lo que lleva a la divulgación del contenido del archivo o a la escalada de privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en WsgiDAV (CVE-2022-41905)

Fecha de publicación:
11/11/2022
Idioma:
Español
WsgiDAV es un servidor WebDAV genérico y ampliable basado en WSGI. Las implementaciones que utilizan esta librería con la exploración de directorios habilitada pueden ser susceptibles a ataques de Cross Site Scripting (XSS). Este problema ha sido solucionado, los usuarios pueden actualizar a la versión 4.1.0. Como workaround, establezca `dir_browser.enable = False` en la configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2022

Vulnerabilidad en Pi-Star_DV_Dash (CVE-2022-45182)

Fecha de publicación:
11/11/2022
Idioma:
Español
Pi-Star_DV_Dash (para Pi-Star DV) anterior a 5aa194d maneja mal el parámetro del módulo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2025

Vulnerabilidad en IBM WebSphere Application Server (CVE-2022-40750)

Fecha de publicación:
11/11/2022
Idioma:
Español
IBM WebSphere Application Server 8.5 y 9.0 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 236588.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Nextcloud Desktop Client (CVE-2022-41882)

Fecha de publicación:
11/11/2022
Idioma:
Español
Nextcloud Desktop Client es una herramienta para sincronizar archivos desde Nextcloud Server con su computadora. En la versión 3.6.0, si un usuario recibe un archivo compartido malicioso y lo sincroniza localmente o habilita el sistema de archivos virtual y hace clic en un enlace nc://open/, se abrirá el editor predeterminado para el tipo de archivo compartido, que En Windows, a veces también puede significar que se está ejecutando un archivo según el tipo, p. ej. "vbs". Se recomienda actualizar el cliente de escritorio Nextcloud a la versión 3.6.1. Como workaround, los usuarios pueden bloquear el cliente de escritorio Nextcloud 3.6.0 configurando la configuración del sistema `minimum.supported.desktop.version` en `3.6.1` en el servidor, de modo que no se descarguen nuevos archivos diseñados para dejar de utilizar este vector de ataque. Los archivos ya existentes aún se pueden utilizar. Otra solución sería obligar a que se acepten recursos compartidos configurando la configuración del sistema `sharing.force_share_accept` en `true` en el servidor, de modo que los archivos nuevos diseñados para usar este vector de ataque ya no se descarguen. Todavía se puede abusar de las acciones ya existentes.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2022

Vulnerabilidad en Element iOS (CVE-2022-41904)

Fecha de publicación:
11/11/2022
Idioma:
Español
Element iOS es un cliente iOS Matrix proporcionado por Element. Está basado en MatrixSDK. Antes de la versión 1.9.7, los eventos cifrados con Megolm para los cuales no se podía establecer confianza no se decoraban en consecuencia (con escudos de advertencia). Por lo tanto, un servidor doméstico malicioso podría inyectar mensajes en la sala sin que el usuario sea alertado de que los mensajes no fueron enviados por un miembro verificado del grupo, incluso si el usuario ha verificado previamente a todos los miembros del grupo. Este problema se solucionó en Element iOS 1.9.7. Actualmente no se conocen workarounds.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2022

Vulnerabilidad en IBM Cloud Pak for Security (CP4S) (CVE-2022-38387)

Fecha de publicación:
11/11/2022
Idioma:
Español
IBM Cloud Pak for Security (CP4S) 1.10.0.0 hasta 1.10.2.0 podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema enviando una solicitud especialmente manipulada. ID de IBM X-Force: 233786.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023