Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Unmarshal (CVE-2022-41719)

Fecha de publicación:
10/11/2022
Idioma:
Español
Unmarshal puede entrar en pánico ante algunas entradas, lo que posiblemente permita ataques de Denegación de Servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en Wasmtime (CVE-2022-39392)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Wasmtime is a standalone runtime for WebAssembly. Prior to version 2.0.2, there is a bug in Wasmtime's implementation of its pooling instance allocator when the allocator is configured to give WebAssembly instances a maximum of zero pages of memory. In this configuration, the virtual memory mapping for WebAssembly memories did not meet the compiler-required configuration requirements for safely executing WebAssembly modules. Wasmtime's default settings require virtual memory page faults to indicate that wasm reads/writes are out-of-bounds, but the pooling allocator's configuration would not create an appropriate virtual memory mapping for this meaning out of bounds reads/writes can successfully read/write memory unrelated to the wasm sandbox within range of the base address of the memory mapping created by the pooling allocator. This bug is not applicable with the default settings of the `wasmtime` crate. This bug can only be triggered by setting `InstanceLimits::memory_pages` to zero. This is expected to be a very rare configuration since this means that wasm modules cannot allocate any pages of linear memory. All wasm modules produced by all current toolchains are highly likely to use linear memory, so it's expected to be unlikely that this configuration is set to zero by any production embedding of Wasmtime. This bug has been patched and users should upgrade to Wasmtime 2.0.2. This bug can be worked around by increasing the `memory_pages` allotment when configuring the pooling allocator to a value greater than zero. If an embedding wishes to still prevent memory from actually being used then the `Store::limiter` method can be used to dynamically disallow growth of memory beyond 0 bytes large. Note that the default `memory_pages` value is greater than zero.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en Wasmtime (CVE-2022-39394)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Wasmtime is a standalone runtime for WebAssembly. Prior to version 2.0.2, there is a bug in Wasmtime's C API implementation where the definition of the `wasmtime_trap_code` does not match its declared signature in the `wasmtime/trap.h` header file. This discrepancy causes the function implementation to perform a 4-byte write into a 1-byte buffer provided by the caller. This can lead to three zero bytes being written beyond the 1-byte location provided by the caller. This bug has been patched and users should upgrade to Wasmtime 2.0.2. This bug can be worked around by providing a 4-byte buffer casted to a 1-byte buffer when calling `wasmtime_trap_code`. Users of the `wasmtime` crate are not affected by this issue, only users of the C API function `wasmtime_trap_code` are affected.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/11/2022

Vulnerabilidad en Wasmtime (CVE-2022-39393)

Fecha de publicación:
10/11/2022
Idioma:
Español
Wasmtime es una ejecución independiente de WebAssembly. Antes de la versión 2.0.2, había un error en la implementación de Wasmtime de su asignador de instancias de pooling donde, cuando se reutiliza una memoria lineal para otra instancia, la instantánea de la pila inicial de la instancia anterior puede ser visible, erróneamente, para la siguiente instancia. Este error ha sido corregido y los usuarios deben actualizar a Wasmtime 2.0.2. Otras mitigaciones incluyen deshabilitar el asignador de instancias de pooling y deshabilitar la "memory-init-cow".
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en Istio (CVE-2022-39388)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Istio is an open platform to connect, manage, and secure microservices. In versions on the 1.15.x branch prior to 1.15.3, a user can impersonate any workload identity within the service mesh if they have localhost access to the Istiod control plane. Version 1.15.3 contains a patch for this issue. There are no known workarounds.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/11/2022

Vulnerabilidad en Deeplearning4J (CVE-2022-36022)

Fecha de publicación:
10/11/2022
Idioma:
Español
Deeplearning4J es un conjunto de herramientas para implementar y entrenar modelos de aprendizaje profundo utilizando JVM. Los paquetes org.deeplearning4j:dl4j-examples y org.deeplearning4j:platform-tests hasta la versión 1.0.0-M2.1 pueden usar algunos depósitos S3 no reclamados en las pruebas de los ejemplos. Es probable que esto afecte a las personas que usan algunos ejemplos de PNL más antiguos que hacen referencia a un antiguo depósito de S3. El problema ha sido solucionado. Los usuarios deben actualizar a instantáneas ya que Deeplearning4J planea publicar una versión con la solución en una fecha posterior. Como workaround, descargue un vector de noticias de Google en word2vec desde una nueva fuente usando git lfs desde aquí.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/11/2022

Vulnerabilidad en mm-wki v0.2.1 (CVE-2021-40289)

Fecha de publicación:
10/11/2022
Idioma:
Español
mm-wki v0.2.1 es vulnerable a Cross Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en xpdfreader 4.03 (CVE-2021-40226)

Fecha de publicación:
10/11/2022
Idioma:
Español
xpdfreader 4.03 es vulnerable al desbordamiento del búfer.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en Vela (CVE-2022-39395)

Fecha de publicación:
10/11/2022
Idioma:
Inglés
*** Pendiente de traducción *** Vela is a Pipeline Automation (CI/CD) framework built on Linux container technology written in Golang. In Vela Server and Vela Worker prior to version 0.16.0 and Vela UI prior to version 0.17.0, some default configurations for Vela allow exploitation and container breakouts. Users should upgrade to Server 0.16.0, Worker 0.16.0, and UI 0.17.0 to fix the issue. After upgrading, Vela administrators will need to explicitly change the default settings to configure Vela as desired. Some of the fixes will interrupt existing workflows and will require Vela administrators to modify default settings. However, not applying the patch (or workarounds) will continue existing risk exposure. Some workarounds are available. Vela administrators can adjust the worker's `VELA_RUNTIME_PRIVILEGED_IMAGES` setting to be explicitly empty, leverage the `VELA_REPO_ALLOWLIST` setting on the server component to restrict access to a list of repositories that are allowed to be enabled, and/or audit enabled repositories and disable pull_requests if they are not needed.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/11/2022

Vulnerabilidad en EU Cookie Law GDPR para PrestaShop (CVE-2022-44727)

Fecha de publicación:
10/11/2022
Idioma:
Español
El módulo EU Cookie Law GDPR (Banner + Blocker) anterior a 2.1.3 para PrestaShop permite la inyección SQL a través de una cookie ( lgcookieslaw o __lglaw ).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2025

Vulnerabilidad en xterm (CVE-2022-45063)

Fecha de publicación:
10/11/2022
Idioma:
Español
xterm anterior a 375 permite la ejecución de código mediante operaciones de fuentes, por ejemplo, porque una respuesta OSC 50 puede tener Ctrl-g y, por lo tanto, conducir a la ejecución de comandos dentro del modo de edición de línea vi de Zsh. NOTA: las operaciones de fuentes no están permitidas en las configuraciones predeterminadas de xterm de algunas distribuciones de Linux.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2024

Vulnerabilidad en GPU NVIDIA para Windows y Linux (CVE-2022-34666)

Fecha de publicación:
10/11/2022
Idioma:
Español
El controlador de pantalla GPU NVIDIA para Windows y Linux contiene una vulnerabilidad en la capa del modo kernel, donde un usuario local con capacidades básicas puede provocar una desreferencia de puntero nulo, lo que puede provocar una Denegación de Servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2023