Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad del núcleo NFC del kernel de Linux (CVE-2022-1974)

Fecha de publicación:
31/08/2022
Idioma:
Español
Se ha encontrado un fallo de uso de memoria previamente liberada en la funcionalidad del núcleo NFC del kernel de Linux debido a una condición de carrera entre la creación y el borrado de kobject. Esta vulnerabilidad permite a un atacante local con privilegios CAP_NET_ADMIN filtrar información del kernel
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en iSTAR Ultra (CVE-2022-21941)

Fecha de publicación:
31/08/2022
Idioma:
Español
Todas las versiones de iSTAR Ultra anteriores a la versión 6.8.9.CU01 son vulnerables a una inyección de comandos que podría permitir a un usuario no autentificado el acceso a la raíz del sistema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2022

Vulnerabilidad en MOXA NPort 5110 (CVE-2022-2043)

Fecha de publicación:
31/08/2022
Idioma:
Español
MOXA NPort 5110: Versiones de Firmware 2.10, son vulnerables a una escritura fuera de límites que puede causar que el dispositivo deje de responder
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2022

Vulnerabilidad en MOXA NPort 5110 (CVE-2022-2044)

Fecha de publicación:
31/08/2022
Idioma:
Español
MOXA NPort 5110: Versiones de Firmware 2.10, son vulnerables a una escritura fuera de límites que puede permitir a un atacante sobrescribir valores en la memoria, causando una condición de denegación de servicio o potencialmente brickeando el dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2022

Vulnerabilidad en la lista de entradas en DPDK (CVE-2022-2132)

Fecha de publicación:
31/08/2022
Idioma:
Español
Se ha encontrado un fallo en la lista de entradas permitidas en DPDK. Este problema permite a un atacante remoto causar una denegación de servicio al enviar un encabezado Vhost diseñado a DPDK
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Micro Focus ArcSight Logger (CVE-2022-26331)

Fecha de publicación:
31/08/2022
Idioma:
Español
Se han identificado posibles vulnerabilidades en Micro Focus ArcSight Logger. Las vulnerabilidades podrían ser explotadas de forma remota dando lugar a una Divulgación de Información, o ataques de tipo Cross-Site Scripting (XSS) propios. Este problema afecta a: Micro Focus ArcSight Logger versiones anteriores a v7.2.2 y versiones anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en AutomationDirect Stride Field I/O (CVE-2022-2485)

Fecha de publicación:
31/08/2022
Idioma:
Español
Cualquier intento (bueno o malo) de iniciar sesión en AutomationDirect Stride Field I/O con un navegador web puede hacer que el dispositivo responda con su contraseña en los paquetes de comunicación
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2022

Vulnerabilidad en Quarkus (CVE-2022-2466)

Fecha de publicación:
31/08/2022
Idioma:
Español
Se ha detectado que Quarkus versión 2.10.x, no termina el contexto de el encabezado de las peticiones HTTP, lo que puede conllevar a un comportamiento imprevisible
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/09/2022

Vulnerabilidad en AutomationDirect DirectLOGIC (CVE-2022-2006)

Fecha de publicación:
31/08/2022
Idioma:
Español
AutomationDirect DirectLOGIC presenta una vulnerabilidad de DLL en el directorio de instalación que puede permitir a un atacante ejecutar código durante el proceso de instalación. Este problema afecta a: AutomationDirect C-more EA9 EA9-T6CL versiones anteriores a 6.73; EA9-T6CL-R versiones anteriores a 6.73; EA9-T7CL versiones anteriores a 6.73; EA9-T7CL-R versiones anteriores a 6.73; EA9-T8CL versiones anteriores a 6. 73; EA9-T10CL versiones anteriores a 6.73; EA9-T10WCL versiones anteriores a 6.73; EA9-T12CL versiones anteriores a 6.73; EA9-T15CL versiones anteriores a 6.73; EA9-RHMI versiones anteriores a 6.73; EA9-PGMSW versiones anteriores a 6.73;
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2022

Vulnerabilidad en el servidor web HTTP de AutomationDirect C-more EA9 (CVE-2022-2005)

Fecha de publicación:
31/08/2022
Idioma:
Español
El servidor web HTTP de AutomationDirect C-more EA9 usa un mecanismo inseguro para transportar las credenciales del cliente al servidor web, lo que puede permitir a un atacante obtener las credenciales de inicio de sesión e iniciar sesión como un usuario válido. Este problema afecta a: AutomationDirect C-more EA9 versiones EA9-T6CL anteriores a la 6.73; EA9-T6CL-R versiones anteriores a la 6.73; EA9-T7CL versiones anteriores a la 6.73; EA9-T7CL-R versiones anteriores a la 6.73; EA9-T8CL versiones anteriores a la 6. 73; EA9-T10CL versiones anteriores a 6.73; EA9-T10WCL versiones anteriores a 6.73; EA9-T12CL versiones anteriores a 6.73; EA9-T15CL versiones anteriores a 6.73; EA9-RHMI versiones anteriores a 6.73; EA9-PGMSW versiones anteriores a 6.73;
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2022

Vulnerabilidad en AutomationDirect DirectLOGIC (CVE-2022-2004)

Fecha de publicación:
31/08/2022
Idioma:
Español
AutomationDirect DirectLOGIC es vulnerable a un paquete especialmente diseñado puede ser enviado continuamente al PLC para evitar el acceso de DirectSoft y otros dispositivos, causando una condición de denegación de servicio. Este problema afecta a: AutomationDirect DirectLOGIC D0-06 series CPUs D0-06DD1 versiones anteriores a 2.72; D0-06DD2 versiones anteriores a 2.72; D0-06DR versiones anteriores a 2.72; D0-06DA versiones anteriores a 2.72; D0-06AR versiones anteriores a 2.72; D0-06AA versiones anteriores a 2.72; D0-06DD1-D versiones anteriores a 2.72; D0-06DD2-D versiones anteriores a 2.72; D0-06DR-D versiones anteriores a 2.72;
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2022

Vulnerabilidad en AutomationDirect DirectLOGIC (CVE-2022-2003)

Fecha de publicación:
31/08/2022
Idioma:
Español
AutomationDirect DirectLOGIC es vulnerable a un mensaje serie específicamente diseñado para el puerto serie de la CPU que causará que el PLC responda con la contraseña del PLC en texto sin cifrar. Esto podría permitir a un atacante acceder y realizar cambios no autorizados. Este problema afecta a: CPUs de la serie D0-06 de AutomationDirect D0-06DD1 versiones anteriores a 2.72; D0-06DD2 versiones anteriores a 2.72; D0-06DR versiones anteriores a 2.72; D0-06DA versiones anteriores a 2.72; D0-06AR versiones anteriores a 2.72; D0-06AA versiones anteriores a 2.72; D0-06DD1-D versiones anteriores a 2.72; D0-06DD2-D versiones anteriores a 2.72; D0-06DR-D versiones anteriores a 2.72
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/09/2022