Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el repositorio de GitHub hestiacp/hestiacp (CVE-2022-2636)

Fecha de publicación:
05/08/2022
Idioma:
Español
Una Comprobación de Entrada Inapropiada en el repositorio de GitHub hestiacp/hestiacp versiones anteriores a 1.6.6
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

Vulnerabilidad en el repositorio de GitHub hestiacp/hestiacp (CVE-2022-2626)

Fecha de publicación:
05/08/2022
Idioma:
Español
Una Asignación Inapropiada de Privilegios en el repositorio de GitHub hestiacp/hestiacp versiones anteriores a 1.6.6
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2022

Vulnerabilidad en el encabezado gzip en el archivo inflate.c en zlib (CVE-2022-37434)

Fecha de publicación:
05/08/2022
Idioma:
Español
zlib versiones hasta 1.2.12, presenta una lectura excesiva de búfer en la región heap de la memoria o desbordamiento de búfer en el archivo inflate.c por medio de un campo extra del encabezado gzip. NOTA: sólo están afectadas las aplicaciones que llaman a inflateGetHeader. Algunas aplicaciones comunes agrupan el código fuente de zlib afectado pero pueden ser incapaces de llamar a inflateGetHeader (por ejemplo, véase la referencia nodejs/node)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en el portal de administración en dotCMS Core (CVE-2022-37431)

Fecha de publicación:
05/08/2022
Idioma:
Español
** EN DISPUTA ** Se ha detectado un problema de tipo Cross-site scripting (XSS) Reflejado en dotCMS Core versiones hasta 22.06. Esto ocurre en el portal de administración cuando la configuración presenta XSS_PROTECTION_ENABLED=false. NOTA: el proveedor discute esto porque el comportamiento actual del producto, en efecto, tiene XSS_PROTECTION_ENABLED=true en todas las configuraciones
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en la función impeg2_mc_fullx_fully_8x8 en Ittiam libmpeg2 (CVE-2022-37416)

Fecha de publicación:
05/08/2022
Idioma:
Español
Ittiam libmpeg2 versiones anteriores a 27-07-2022, usa memcpy con bloques de memoria superpuestos en la función impeg2_mc_fullx_fully_8x8
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2022

Vulnerabilidad en la API fetchRepo en el paquete @acrontum/filesystem-template (CVE-2022-21186)

Fecha de publicación:
05/08/2022
Idioma:
Español
El paquete @acrontum/filesystem-template versiones anteriores a 0.0.2, es vulnerable a una inyección arbitraria de comandos debido a que la API fetchRepo no sanea el campo href de la entrada externa
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en IOCTL 0x40002008 en el controlador Uniwill SparkIO.sys (CVE-2022-37415)

Fecha de publicación:
05/08/2022
Idioma:
Español
El controlador Uniwill SparkIO.sys versión 1.0, es vulnerable a un desbordamiento del búfer en la región stack de la memoria por medio de IOCTL 0x40002008
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el archivo de configuración del módulo PAM en Grommunio Gromox (CVE-2022-37030)

Fecha de publicación:
04/08/2022
Idioma:
Español
Unos Permisos débiles en el archivo de configuración del módulo PAM en Grommunio Gromox versiones 0.5 hasta 1.x anteriores a 1.28, permiten a un usuario local no privilegiado en el grupo gromox hacer que la pila PAM ejecute código arbitrario al cargar el módulo PAM de Gromox
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en el archivo request.c en la función do_request en muhttpd (CVE-2022-31793)

Fecha de publicación:
04/08/2022
Idioma:
Español
La función do_request en el archivo request.c en muhttpd versiones anteriores a 1.1.7, permite a atacantes remotos leer archivos arbitrarios al construir una URL con un solo carácter antes de una ruta deseada en el sistema de archivos. Esto ocurre porque el código salta el primer carácter cuando sirve archivos. Los dispositivos Arris NVG443, NVG599, NVG589 y NVG510 y los dispositivos derivados de Arris BGW210 y BGW320 están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2022

Vulnerabilidad en PolicyController (CVE-2022-35930)

Fecha de publicación:
04/08/2022
Idioma:
Español
PolicyController es una utilidad usada para hacer cumplir la política de la cadena de suministro en los clústeres de Kubernetes. En versiones anteriores a 0.2.1 PolicyController informará de un falso positivo, resultando en una admisión cuando no debería ser admitida cuando se presenta al menos un atestado con una firma válida y NO se presentan atestados del tipo que está siendo verificado (--type por defecto es "custom"). Una imagen de ejemplo que puede usarse para probar esto es "ghcr.io/distroless/static@sha256:dd7614b5a12bc4d617b223c588b4e0c833402b8f4991fb5702ea83afad1986e2". Los usuarios deben actualizar a versión 0.2.1 para resolver este problema. No se presentan mitigaciones para usuarios que no puedan actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2022

Vulnerabilidad en el módulo os/net/ipv6/uip-nd6.c en Contiki-NG (CVE-2022-35926)

Fecha de publicación:
04/08/2022
Idioma:
Español
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos IoT. Debido a que no son comprobados suficientemente las opciones de detección de vecinos IPv6 en Contiki-NG, los atacantes pueden enviar paquetes de solicitud de vecinos que desencadenan una lectura fuera de límites. El problema se presenta en el módulo os/net/ipv6/uip-nd6.c, donde son realizadas operaciones de lectura en memoria del buffer principal de paquetes, (code)uip_buf(/code), no son comprobadas si salen de límites. En particular, este problema puede ocurrir cuando es intentado leer el encabezado de opción de 2 bytes y la opción de dirección de capa de enlace de origen (SLLAO). Este ataque requiere que ipv6 esté habilitado para la red. El problema ha sido parcheado en la rama de desarrollo de Contiki-NG. La próxima versión 4.8 de Contiki-NG incluirá el parche. Los usuarios que no puedan actualizar pueden aplicar el parche en Contiki-NG PR #1654
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2022

Vulnerabilidad en un mensaje de control DODAG Information Option (DIO) en Contiki-NG (CVE-2022-35927)

Fecha de publicación:
04/08/2022
Idioma:
Español
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos IoT. En la implementación del protocolo de enrutamiento RPL-Classic en el sistema operativo Contiki-NG, un mensaje de control DODAG Information Option (DIO) entrante puede contener una opción de información de prefijo con un parámetro de longitud. Sin embargo, el valor del parámetro de longitud no es comprobado, y es posible causar un desbordamiento del búfer cuando es copiado el prefijo en el set_ip_from_prefix function. Esta vulnerabilidad afecta a cualquiera ejecutando una versión de Contiki-NG anterior a 4.7 que pueda recibir mensajes RPL DIO de partes externas. Para obtener una versión parcheada, los usuarios deben actualizar a Contiki-NG versiones 4.7 o posteriores. No se presentan mitigaciones para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2022