Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los dispositivos de la serie QFX10000 en Juniper Networks Junos OS (CVE-2022-22223)

Fecha de publicación:
18/10/2022
Idioma:
Español
En los dispositivos de la serie QFX10000 que usan el Juniper Networks Junos OS cuando están configurados como nodos de salto penúltimo (PHP) de tránsito con interfaces de grupo de agregación de enlaces (LAG), una comprobación inapropiada del índice, la posición o el desplazamiento especificados en la debilidad de la entrada permite que un atacante que envíe determinados paquetes IP provoque la desconexión de varias interfaces en el LAG, causando una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuos de estos paquetes mantendrán la Denegación de Servicio. Este problema afecta a los paquetes IPv4 e IPv6. Los paquetes de cualquier tipo pueden causar y mantener el evento de DoS. Estos paquetes pueden estar destinados al dispositivo o ser paquetes de tránsito. En dispositivos como el QFX10008 con tarjetas de línea, las tarjetas de línea pueden ser reiniciadas para restaurar el servicio. En dispositivos como el QFX10002 puede reiniciarse el servicio PFE, o reiniciar el dispositivo para restaurar el servicio. Este problema afecta a: Juniper Networks Junos OS en la serie QFX10000: Todas las versiones anteriores a 15.1R7-S11; las versiones 18.4 anteriores a 18.4R2-S10, 18.4R3-S10; las versiones 19.1 anteriores a 19.1R3-S8; las versiones 19.2 anteriores a 19.2R3-S4; las versiones 19.3 anteriores a 19.3R3-S5; las versiones 19.4 anteriores a 19.4R2-S6, 19.4R3-S7; las versiones 20. 1 versiones anteriores a 20.1R3-S3; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R3-S3; 21.3 versiones anteriores a 21.3R3-S1. Puede visualizarse un indicador de compromiso al emitir el comando: petición pfe execute target fpc0 comando "show jspec pechip[3] registers ps l2_node 10" timeout 0 | refresh 1 | no-more y revisando para visualizar la salida de retroceso; por ejemplo: GOT: 0x220702a8 pe.ps.l2_node[10].pkt_cnt 00000076 GOT: 0x220702b4 pe.ps.l2_node[10]. backpressured 00000002 (((( MIRA AQUÍ y solicita detalle sobre el pepic wanio: request pfe execute target fpc0 command "show pepic 0 wanio-info" timeout 0 | no-more | match xe-0/0/0:2 GOT: 3 xe-0/0/0:2 10 6 3 0 1 10 189 10 0x6321b088 ((( MIRA AQUÍ además de buscar tail drops mirando la cola de la interfaz, por ejemplo: show interfaces queue xe-0/0/0:2 resultando en: Transmitido: Total de paquetes caídos: 1094137 0 pps (( MIRA AQUÍ
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en Routing Protocol Daemon (rdp) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22208)

Fecha de publicación:
18/10/2022
Idioma:
Español
Una vulnerabilidad de Uso de Memoria Previamente Liberada en el Routing Protocol Daemon (rdp) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando es producido un flap de sesión BGP, puede producirse un Uso de Memoria Previamente Liberada de una ubicación de memoria que estaba asignada a otro objeto, lo que conllevará un crash de rpd. Esta es una condición de carrera que está fuera del control del atacante y no puede ser explotada de forma determinista. El aleteo continuado de las sesiones BGP puede crear una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS: Todas las versiones anteriores a 18.4R2-S9, 18.4R3-S11; 19.1 versiones anteriores a 19.1R3-S8; 19.2 versión 19.2R1 y versiones posteriores; 19.3 versiones anteriores a 19.3R3-S5; 19.4 versiones anteriores a 19.4R2-S6, 19.4R3-S6; 20. 1 versión 20.1R1 y versiones posteriores; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3-S3; 21.2 versiones anteriores a 21.2R2-S1, 21.2R3. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versiones anteriores a 21.1R3-S2-EVO; 21.2-EVO versiones anteriores a 21.2R3-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en Zimbra Collaboration Suite (ZCS) (CVE-2022-3569)

Fecha de publicación:
17/10/2022
Idioma:
Español
Debido a un problema con permisos incorrectos de sudo, Zimbra Collaboration Suite (ZCS) sufre un problema de escalada de privilegios local en versiones 9.0.0 y anteriores, donde el usuario "zimbra" puede efectivamente coaccionar a postfix para que ejecute comandos arbitrarios como "root"
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en ZGR TPS200 NG (CVE-2020-8973)

Fecha de publicación:
17/10/2022
Idioma:
Español
ZGR TPS200 NG en su versión de firmware 2.00 y en su versión de hardware 1.01, no acepta apropiadamente peticiones especialmente construidas. Esto permite que un atacante con acceso a la red donde es encontrado el activo afectado, pueda operar y cambiar varios parámetros sin necesidad de estar registrado como usuario en la web que posee el dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2023

Vulnerabilidad en Rockwell Automation FactoryTalk VantagePoint (CVE-2022-3158)

Fecha de publicación:
17/10/2022
Idioma:
Español
Rockwell Automation FactoryTalk VantagePoint versiones 8.0, 8.10, 8.20, 8.30 y 8.31, son vulnerables a una vulnerabilidad de comprobación de entrada. El servidor SQL de FactoryTalk VantagePoint carece de comprobación de entrada cuando los usuarios introducen sentencias SQL para recuperar información de la base de datos del back-end. Si es explotado con éxito, esto podría permitir a un usuario con privilegios de usuario básicos llevar a cabo una ejecución de código remota en el servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en ZGR TPS200 NG (CVE-2020-8976)

Fecha de publicación:
17/10/2022
Idioma:
Español
El servidor integrado del ZGR TPS200 NG en su versión 2.00 de firmware y 1.01 de hardware, permite a un atacante remoto llevar a cabo acciones con los permisos de un usuario víctima. Para que esto ocurra, el usuario víctima debe presentar una sesión activa y desencadenar la petición maliciosa
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2023

Vulnerabilidad en ZGR TPS200 NG (CVE-2020-8975)

Fecha de publicación:
17/10/2022
Idioma:
Español
ZGR TPS200 NG en su versión 2.00 de firmware y 1.01 de hardware, permite a un atacante remoto con acceso a la aplicación web y conocimiento de las rutas (URIs) usadas por la aplicación, acceder a información confidencial del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2022

Vulnerabilidad en ZGR TPS200 NG (CVE-2020-8974)

Fecha de publicación:
17/10/2022
Idioma:
Español
En ZGR TPS200 NG versión de firmware 2.00 y la versión de hardware 1.01, el proceso de carga del firmware no lleva a cabo ningún tipo de restricción. Esto permite a un atacante modificarlo y volver a subirlo por medio de la web con modificaciones maliciosas, dejando el dispositivo inusable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/11/2023

Vulnerabilidad en kkFileView (CVE-2022-42147)

Fecha de publicación:
17/10/2022
Idioma:
Español
kkFileView 4.0 es vulnerable a Cross Site Scripting (XSS) a través de controller\ Filecontroller.java
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en el archivo /sacco_shield/manage_payment.php en Open Source SACCO Management System (CVE-2022-42143)

Fecha de publicación:
17/10/2022
Idioma:
Español
Open Source SACCO Management System versión v1.0, es vulnerable a una Inyección SQL por medio del archivo /sacco_shield/manage_payment.php
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en el archivo ip/tour/admin/operations/update_settings.php en Online Tours & Travels Management System (CVE-2022-42142)

Fecha de publicación:
17/10/2022
Idioma:
Español
Online Tours & Travels Management System versión v1.0, es vulnerable a una ejecución de código arbitrario por medio del archivo ip/tour/admin/operations/update_settings.php
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en el componente /admin/question/edit en xzs (CVE-2022-41431)

Fecha de publicación:
17/10/2022
Idioma:
Español
Se ha detectado que xzs versión v3.8.0, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el componente /admin/question/edit. Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo de texto Title
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025