Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función "_ux_host_class_cdc_ecm_mac_address_get" en Azure RTOS USBx (CVE-2022-36063)

Fecha de publicación:
10/10/2022
Idioma:
Español
Azure RTOS USBx es una pila embebida de host, dispositivo y on-the-go (OTG) USB, totalmente integrada con Azure RTOS ThreadX y disponible para todos los procesadores compatibles con Azure RTOS ThreadX. La implementación de Azure RTOS USBX del soporte de host para USB CDC ECM incluye un desbordamiento de entero y un desbordamiento de búfer en la función "_ux_host_class_cdc_ecm_mac_address_get" que puede ser potencialmente explotada para lograr la ejecución remota de código o la denegación de servicio. Establecer la longitud del descriptor de la cadena de direcciones mac a un "0" o "1" permite a un atacante introducir un desbordamiento de enteros seguido (string_length) por un desbordamiento del buffer del array "cdc_ecm -) ux_host_class_cdc_ecm_node_id". Esto puede permitir redirigir el flujo de ejecución del código o introducir una denegación de servicio. La corrección ha sido incluida en USBX versión [6.1.12](https://github.com/azure-rtos/usbx/releases/tag/v6.1.12_rel). Ha sido mejorada la comprobación de la longitud del descriptor de la cadena de direcciones mac para comprobar los valores inesperadamente pequeños, lo que puede usarse como mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

Vulnerabilidad en fastify para Node.js (CVE-2022-39288)

Fecha de publicación:
10/10/2022
Idioma:
Español
fastify es un framework web rápido y de baja sobrecarga, para Node.js. Las versiones afectadas de fastify están sujetas a una denegación de servicio por medio del uso malicioso del encabezado Content-Type. Un atacante puede enviar un encabezado Content-Type no válida que puede causar el bloqueo de la aplicación. Este problema ha sido abordado en el commit "fbb07e8d" y será incluido en versión 4.8.1. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizar pueden filtrar manualmente el contenido http con encabezados Content-Type maliciosos
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2022

Vulnerabilidad en IBM Sterling Partner Engagement Manager (CVE-2022-34334)

Fecha de publicación:
10/10/2022
Idioma:
Español
IBM Sterling Partner Engagement Manager versión 2.0, no invalida la sesión después de cerrar la sesión, lo que podría permitir a un usuario autenticado hacerse pasar por otro usuario en el sistema. IBM X-Force ID: 229704
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2022

Vulnerabilidad en el plugin Simple File List de WordPress (CVE-2022-3208)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Simple File List de WordPress versiones anteriores a 4.4.12, no implementa comprobaciones de nonce, lo que podría permitir a atacantes hacer que un administrador conectado cree una nueva página y cambie su contenido por medio de un ataque de tipo CSRF
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2022

Vulnerabilidad en el plugin Woo Billingo Plus de WordPress, el plugin Integration for Billingo & Gravity Forms de WordPress y el plugin Integration for Szamlazz.hu & Gravity Forms de WordPress (CVE-2022-3154)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Woo Billingo Plus de WordPress versiones anteriores a 4.4.5.4, el plugin Integration for Billingo & Gravity Forms de WordPress versiones anteriores a 1.0.4 y el plugin Integration for Szamlazz.hu & Gravity Forms de WordPress versiones anteriores a 1.2.7 carecen de comprobaciones de tipo CSRF en varias acciones AJAX, lo que podría permitir a atacantes hacer que los administradores de tiendas registrados y superiores lleven a cabo acciones no deseadas, como desactivar la licencia del plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
13/10/2022

Vulnerabilidad en Dell Enterprise SONiC OS (CVE-2022-34425)

Fecha de publicación:
10/10/2022
Idioma:
Español
Dell Enterprise SONiC OS, versiones 4.0.0, 4.0.1, contienen una vulnerabilidad de clave criptográfica en SSH. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, conllevando a un acceso no autorizado a la comunicación
Gravedad CVSS v3.1: ALTA
Última modificación:
13/10/2022

Vulnerabilidad en el plugin Social Rocket de WordPress (CVE-2022-3136)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Social Rocket de WordPress versiones anteriores a 1.3.3, no sanea ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, llevar a cabo ataques de tipo Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2022

Vulnerabilidad en un archivo SVG en el plugin Taskbuilder de WordPress (CVE-2022-3137)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Taskbuilder de WordPress versiones anteriores a 1.0.8, no comprueba ni sanea los archivos adjuntos de las tareas, lo que podría permitir a cualquier usuario autenticado (como un suscriptor) que cree una tarea llevar a cabo ataques de tipo Cross-Site Scripting Almacenado al adjuntar un archivo SVG malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2022

Vulnerabilidad en los parámetros {id,datafilter[type],...} en su acción AJAX penci_more_slist_post_ajax en soledad WordPress theme (CVE-2022-3209)

Fecha de publicación:
10/10/2022
Idioma:
Español
soledad WordPress theme versiones anteriores a 8.2.5, no sanea los parámetros {id,datafilter[type],...} en su acción AJAX penci_more_slist_post_ajax, conllevando a una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2022

Vulnerabilidad en el plugin Advanced Comment Form de WordPress (CVE-2022-3220)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Advanced Comment Form de WordPress versiones anteriores a 1.2.1, no sanea ni escapa de su configuración, lo que permite a usuarios con altos privilegios, como los administradores, llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2022

Vulnerabilidad en el plugin Simple File List de WordPress (CVE-2022-3207)

Fecha de publicación:
10/10/2022
Idioma:
Español
El plugin Simple File List de WordPress versiones anteriores a 4.4.12, no sanea y escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, llevar a cabo ataques de tipo Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2022

Vulnerabilidad en los agentes de Trend Micro Apex One (CVE-2022-41747)

Fecha de publicación:
10/10/2022
Idioma:
Español
Una vulnerabilidad de comprobación de certificación inapropiada en los agentes de Trend Micro Apex One podría permitir a un atacante local cargar un archivo DLL con privilegios de servicio del sistema en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
11/10/2022