Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo Mach-O en el archivo bele.h en la función get_le32 en UPX (CVE-2020-27800)

Fecha de publicación:
25/08/2022
Idioma:
Español
Se ha detectado una lectura excesiva del búfer en la región heap de la memoria en la función get_le32 en el archivo bele.h en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en un archivo Mach-O en el archivo bele.h en la función get_le64 en UPX (CVE-2020-27801)

Fecha de publicación:
25/08/2022
Idioma:
Español
Se ha detectado una lectura excesiva del búfer en la región heap de la memoria en la función get_le64 en el archivo bele.h en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en un archivo Mach-O en el archivo p_lx_elf.cpp en la función elf_lookup en UPX (CVE-2020-27802)

Fecha de publicación:
25/08/2022
Idioma:
Español
Se ha detectado una excepción de punto flotante en la función elf_lookup en el archivo p_lx_elf.cpp en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en un archivo Mach-O en el archivo p_lx_elf.cpp en la función invert_pt_dynamic en UPX (CVE-2020-27796)

Fecha de publicación:
25/08/2022
Idioma:
Español
Se ha detectado una lectura excesiva del búfer en la región heap de la memoria en la función invert_pt_dynamic en el archivo p_lx_elf.cpp en UPX versión 4.0.0, por medio de un archivo Mach-O diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en el archivo MagickCore/quantum-export.c en la función ExportIndexQuantum() de ImageMagick (CVE-2021-20224)

Fecha de publicación:
25/08/2022
Idioma:
Español
Se ha detectado un problema de desbordamiento de enteros en la función ExportIndexQuantum() de ImageMagick en el archivo MagickCore/quantum-export.c. Las llamadas a la función GetPixelIndex() podrían resultar en valores fuera del rango representable para el "unsigned char". Cuando ImageMagick procesa un archivo pdf diseñado, esto podría conllevar a un comportamiento no definido o un bloqueo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2023

Vulnerabilidad en el archivo ext/fts5/fts5_tokenize.c en la función fts5UnicodeTokenize() en Sqlite (CVE-2021-20223)

Fecha de publicación:
25/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en una carga útil en el campo de texto del título de la publicación en Jfinal CMS (CVE-2022-36527)

Fecha de publicación:
25/08/2022
Idioma:
Español
Jfinal CMS versión v5.1.0, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo de texto del título de la publicación bajo el módulo de publicación del blog.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2022

Vulnerabilidad en Cisco ACI Multi-Site Orchestrator (MSO) (CVE-2022-20921)

Fecha de publicación:
25/08/2022
Idioma:
Español
Una vulnerabilidad en la implementación de la API de Cisco ACI Multi-Site Orchestrator (MSO) podría permitir a un atacante remoto autenticado elevar los privilegios en un dispositivo afectado. Esta vulnerabilidad es debido a una autorización inapropiada en APIs específicas. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas. Una explotación con éxito podría permitir a un atacante autenticado con privilegios de no administrador elevar a privilegios de administrador en un dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad Cisco Discovery Protocol del software Cisco FXOS y el software Cisco NX-OS (CVE-2022-20824)

Fecha de publicación:
25/08/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad Cisco Discovery Protocol del software Cisco FXOS y el software Cisco NX-OS podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario con privilegios de root o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación de entrada inapropiada de valores específicos que son encontrados dentro de un mensaje de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete malicioso de Cisco Discovery Protocol a un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios de root o hacer al proceso de Cisco Discovery Protocol bloquearse y reiniciarse varias veces, lo que haría que el dispositivo afectado sea recargado, resultando en una condición de DoS. Nota: Cisco Discovery Protocol es un protocolo de capa 2. Para aprovechar esta vulnerabilidad, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (capa 2 adyacente).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad OSPF del software Cisco NX-OS (CVE-2022-20823)

Fecha de publicación:
25/08/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad OSPF versión 3 (OSPFv3) del software Cisco NX-OS podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación incompleta de la entrada de paquetes OSPFv3 específicos. Un atacante podría explotar esta vulnerabilidad mediante el envío de un anuncio de estado de enlace (LSA) OSPFv3 malicioso a un dispositivo afectado. Una explotación con éxito podría permitir al atacante hacer que el proceso OSPFv3 sea bloqueado y reiniciado varias veces, haciendo al dispositivo afectado recargarse y resultando en una condición de DoS. Nota: La función OSPFv3 está deshabilitada por defecto. Para explotar esta vulnerabilidad, un atacante debe ser capaz de establecer un estado de vecino OSPFv3 completo con un dispositivo afectado. Para obtener más información sobre las condiciones de explotación, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la CLI del software Cisco FXOS (CVE-2022-20865)

Fecha de publicación:
25/08/2022
Idioma:
Español
Una vulnerabilidad en la CLI del software Cisco FXOS podría permitir a un atacante local autenticado inyectar comandos arbitrarios que son ejecutados con privilegios de root. El atacante necesitaría tener privilegios de administrador en el dispositivo. Esta vulnerabilidad es debido a una comprobación de entrada insuficiente de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo y enviando una entrada diseñada para el comando afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios de root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo de intercambio .7z en Rockwell Automation ISaGRAF Workbench software (CVE-2022-2463)

Fecha de publicación:
25/08/2022
Idioma:
Español
Rockwell Automation ISaGRAF Workbench software versiones 6.0 hasta 6.6.9, están afectadas por una vulnerabilidad de Salto de Ruta. Un archivo de intercambio .7z mal diseñado puede permitir a un atacante obtener los privilegios del software ISaGRAF Workbench cuando es abierto. Si el software es ejecutado en el nivel SYSTEM, el atacante obtendrá privilegios de nivel de administrador. Es requerida una interacción del usuario para que la explotación tenga éxito.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2022