Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en VMware ESXi (CVE-2022-31681)

Fecha de publicación:
07/10/2022
Idioma:
Español
VMware ESXi contiene una vulnerabilidad de deferencia de puntero null. Un actor malicioso con privilegios dentro del proceso VMX solamente, puede crear una condición de negación de servicio en el host
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/10/2022

Vulnerabilidad en la API de ZoneMinder (CVE-2022-39289)

Fecha de publicación:
07/10/2022
Idioma:
Español
ZoneMinder es una aplicación de software de televisión en circuito cerrado, gratuita y de código abierto. En las versiones afectadas, la API de ZoneMinder expone el contenido de los registros de la base de datos a usuarios no privilegiados, y permite una inserción, modificación y eliminación de registros no privilegiados de sistema. Es recomendado a usuarios actualizar lo antes posible. Los usuarios que no puedan actualizarse deberán deshabilitar el registro de la base de datos
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023

Vulnerabilidad en el módulo puppetlabs-apt (CVE-2022-3275)

Fecha de publicación:
07/10/2022
Idioma:
Español
Una inyección de comandos es posible en el módulo puppetlabs-apt versiones anteriores a 9.0.0. Un actor malicioso es capaz de explotar esta vulnerabilidad sólo si es capaz de proporcionar una entrada no saneada al módulo. Esta condición es rara en la mayoría de las implementaciones de Puppet y Puppet Enterprise
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en ZoneMinder (CVE-2022-39285)

Fecha de publicación:
07/10/2022
Idioma:
Español
ZoneMinder es una aplicación de software de televisión en circuito cerrado gratuita y de código abierto El parámetro de archivo es susceptible a una vulnerabilidad de tipo cross site scripting (XSS) al retroceder los corchetes "tr" "td" actuales. Esto permite entonces a un usuario malicioso proporcionar código que será ejecutado cuando un usuario visualice el registro específico en la página "view=log". Esta vulnerabilidad permite a un atacante almacenar código dentro de los registros que será ejecutado cuando sea cargado por un usuario legítimo. Estas acciones serán llevadas a cabo con el permiso de la víctima. Esto podría conllevar a una pérdida de datos y/o una explotación posterior, incluyendo la toma de control de la cuenta. Este problema ha sido abordado en versiones "1.36.27" y "1.37.24". Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizarse deberán deshabilitar el registro de la base de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2023

Vulnerabilidad en la petición a la aplicación web de ZoneMinder (CVE-2022-39290)

Fecha de publicación:
07/10/2022
Idioma:
Español
ZoneMinder es una aplicación de software de televisión en circuito cerrado gratuita y de código abierto. En las versiones afectadas, los usuarios autenticados pueden omitir las claves de tipo CSRF al modificar la petición suministrada a la aplicación web de Zoneminder. Estas modificaciones incluyen la sustitución de HTTP POST por un HTTP GET y la eliminación de la clave CSRF de la petición. Un atacante puede aprovecharse de esto al usar una petición HTTP GET para llevar a cabo acciones sin protección de tipo CSRF. Esto podría permitir a un atacante llevar a cabo acciones no esperadas en la aplicación web por parte de un usuario autenticado. Es recomendado a usuarios actualizar lo antes posible. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2023

Vulnerabilidad en ZoneMinder (CVE-2022-39291)

Fecha de publicación:
07/10/2022
Idioma:
Español
ZoneMinder es una aplicación de software de circuito cerrado de televisión gratuita y de código abierto. Las versiones afectadas de zoneminder están sujetas a una vulnerabilidad que permite a usuarios con permisos de sistema "Visualizar", inyectar nuevos datos en los registros almacenados por Zoneminder. Esto ha sido observado mediante una petición HTTP POST que contiene información de registro al endpoint "/zm/index.php". El envío no está controlado y podría afectar al rendimiento de la base de datos y/o consumir todos los recursos de almacenamiento. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2023

Vulnerabilidad en tiny-csrf (CVE-2022-39287)

Fecha de publicación:
07/10/2022
Idioma:
Español
tiny-csrf es un middleware de protección contra ataques de tipo cross site request forgery (CSRF) de Node.js. En las versiones anteriores a 1.1.0, las cookies no estaban encriptadas y por lo tanto los tokens de tipo CSRF eran transmitidos en claro. Este problema ha sido abordado en el commit "8eead6d' y el parche será incluido en versión 1.1.0. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/10/2022

Vulnerabilidad en cpu dvfs (CVE-2022-32592)

Fecha de publicación:
07/10/2022
Idioma:
Español
En cpu dvfs, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07139405; ID de Incidencia: ALPS07139405
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2022

Vulnerabilidad en Wi-Fi driver (CVE-2022-32589)

Fecha de publicación:
07/10/2022
Idioma:
Español
En Wi-Fi driver, se presenta una posible forma de desconectar el Wi-Fi debido a una liberación inapropiada de recursos. Esto podría conllevar a una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID de parche: ALPS07030600; ID de incidencia: ALPS07030600
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2022

Vulnerabilidad en ril (CVE-2022-32591)

Fecha de publicación:
07/10/2022
Idioma:
Español
En ril, se presenta un posible bloqueo del sistema debido a una comprobación de límites incorrecta. Esto podría conllevar a una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07257259; ID de Incidencia: ALPS07257259
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2022

Vulnerabilidad en una petición HTTP en ZKTeco ZKBioSecurity V5000 (CVE-2022-36634)

Fecha de publicación:
07/10/2022
Idioma:
Español
Un problema de control de acceso en ZKTeco ZKBioSecurity V5000 versión 3.0.5_r permite a atacantes crear arbitrariamente usuarios administradores por medio de una petición HTTP diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
11/10/2022

Vulnerabilidad en wlan (CVE-2022-32590)

Fecha de publicación:
07/10/2022
Idioma:
Español
En wlan, se presenta un posible uso después de libre debido a una comprobación de estado incorrecta. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07299425; ID de incidencia: ALPS07299425
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023