Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en YSoft SAFEQ 6 (CVE-2022-38176)

Fecha de publicación:
06/09/2022
Idioma:
Español
Se ha detectado un problema en YSoft SAFEQ 6 versiones anteriores a 6.0.72. Fueron configurados privilegios incorrectos como parte del paquete de instalación de los servicios del Cliente V3, permitiendo una escalada de privilegios del usuario local al sobrescribir el archivo ejecutable por medio de un flujo de datos alternativo. NOTA: esto no es lo mismo que CVE-2021-31859.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
01/11/2024

Vulnerabilidad en SMI en Dell BIOS (CVE-2022-26859)

Fecha de publicación:
06/09/2022
Idioma:
Español
Dell BIOS contiene una vulnerabilidad de condición de carrera. Un atacante local podría explotar esta vulnerabilidad mediante el envío de entradas maliciosas por medio de SMI para omitir las comprobaciones de seguridad durante el SMM.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en SMI en Dell BIOS (CVE-2022-26860)

Fecha de publicación:
06/09/2022
Idioma:
Español
Las versiones de Dell BIOS contienen una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria. Un atacante local podría explotar esta vulnerabilidad mediante el envío de entradas maliciosas por medio de SMI para omitir las comprobaciones de seguridad, resultando en una ejecución de código arbitrario en SMM.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en Dell BIOS (CVE-2022-26858)

Fecha de publicación:
06/09/2022
Idioma:
Español
Las versiones de Dell BIOS contienen una vulnerabilidad de autenticación inapropiada. Un usuario malicioso autenticado localmente podría explotar esta vulnerabilidad mediante el envío de entradas maliciosas a un SMI con el fin de omitir los controles de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en SMI en Dell BIOS (CVE-2022-26861)

Fecha de publicación:
06/09/2022
Idioma:
Español
Las versiones de la BIOS de Dell contienen una vulnerabilidad de optimización automática no segura. Un usuario malicioso autenticado localmente podría explotar esta vulnerabilidad mediante el envío de entradas maliciosas por medio de SMI para obtener una ejecución de código arbitrario durante SMM.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2022

Vulnerabilidad en Shescape (CVE-2022-36064)

Fecha de publicación:
06/09/2022
Idioma:
Español
Shescape es un paquete de escape de shell para JavaScript. Una vulnerabilidad en la Complejidad de las Expresiones Regulares Ineficiente afecta a usuarios que usan Shescape para escapar de argumentos para los shells Unix "Bash" y "Dash", o cualquier shell Unix no soportado oficialmente; y/o usando las funciones "escape" o "escapeAll" con la opción "interpolation" establecida en "true". Un atacante puede causar un retroceso polinómico o un tiempo de ejecución cuadrático en términos de la longitud de la cadena de entrada debido a dos Expresiones Regulares en Shescape que son vulnerables a una Denegación de Servicio de Expresiones Regulares (ReDoS). Este bug ha sido parcheado en versión v1.5.10. Sólo para "Dash", este bug ha sido parcheado desde la v1.5.9. Como mitigación, puede imponerse una longitud máxima en las cadenas de entrada a Shescape para reducir el impacto de la vulnerabilidad. No es recomendado intentar detectar cadenas de entrada vulnerables, ya que la lógica para ello puede acabar siendo vulnerable al propio ReDoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en GrowthBook (CVE-2022-36065)

Fecha de publicación:
06/09/2022
Idioma:
Español
GrowthBook es una plataforma de código abierto para el marcado de características y las pruebas A/B. Con algunas configuraciones auto-alojadas en versiones anteriores al 29-08-2022, los atacantes pueden registrar nuevas cuentas y subir archivos a directorios arbitrarios dentro del contenedor. Si el atacante sube un script de Python a la ubicación correcta, puede ejecutar código arbitrario dentro del contenedor. Para ser afectado, TODO lo siguiente debe ser cierto: despliegue auto-alojado (GrowthBook Cloud no está afectado); el uso de cargas de archivos locales (en lugar de S3 o Google Cloud Storage); NODE_ENV establecido a un valor no de producción y JWT_SECRET establecido a una cadena fácilmente adivinable como "dev". Este problema está parcheado en el commit 1a5edff8786d141161bf880c2fd9ccbe2850a264 (2022-08-29). Como mitigación, establezca la variable de entorno "JWT_SECRET" a una cadena larga y aleatoria. Esto detendrá la carga de archivos arbitrarios, pero la única forma de evitar que los atacantes registren cuentas es actualizando a la última versión.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en SilverwareGames.io (CVE-2022-36072)

Fecha de publicación:
06/09/2022
Idioma:
Español
SilverwareGames.io es una red social para que los usuarios jueguen a videojuegos online. En versiones 1.1.8 y anteriores, debido a una característica no obvia de PHP, los hash generados por las funciones incorporadas y que comenzaban con los símbolos "0e" son manejadas como cero multiplicado por el número "e". Por lo tanto, el valor del hash era igual a 0. Los mantenedores arreglaron esto en versión 1.1.9 usando "===" en lugar de "==" en las comparaciones en las que es posible (por ejemplo, en los manejadores de ingreso/registro).<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2023

Vulnerabilidad en la interfaz de consulta de información escolar (repschoolproj.php) del sistema EMS de la Oficina de la Comisión de Educación Básica de Tailandia (CVE-2022-37185)

Fecha de publicación:
06/09/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en la interfaz de consulta de información escolar (repschoolproj.php) del sistema EMS versión 6.2 de la Oficina de la Comisión de Educación Básica de Tailandia, que puede conllevar a un filtrado de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2022

Vulnerabilidad en Identificador no válido (CVE-2022-36757)

Fecha de publicación:
06/09/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en un parámetro POST en Crime Reporting System (CVE-2022-37253)

Fecha de publicación:
06/09/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) persistente en Crime Reporting System versión 1.0, permite a un atacante remoto introducir Javascript arbitrario por medio de la manipulación de un parámetro POST no saneado
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2022

Vulnerabilidad en el repositorio GitHub vim/vim (CVE-2022-3134)

Fecha de publicación:
06/09/2022
Idioma:
Español
Un Uso de Memoria Previamente Liberada en el repositorio GitHub vim/vim versiones anteriores a 9.0.0389
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025