Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una iRule que con un comando HTTP::payload en un servidor virtual en BIG-IP (CVE-2022-34655)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.0.x anteriores a 16.0.1.1, 15.1.x anteriores a 15.1.6.1 y 14.1.x anteriores a 14.1.5, cuando es configurado una iRule que contiene el comando HTTP::payload en un servidor virtual, el tráfico no revelado puede causar la terminación del Traffic Management Microkernel (TMM). Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en el controlador Data Plane Development Kit (DPDK)/Elastic Network Adapter (ENA) con BIG-IP o BIG-IQ en BIG-IP y BIG-IQ (CVE-2022-34844)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.1.x anteriores a 16.1.3.1 y 15.1.x anteriores a 15.1.6.1, y en todas las versiones de BIG-IQ 8.x, cuando es usado el controlador Data Plane Development Kit (DPDK)/Elastic Network Adapter (ENA) con BIG-IP o BIG-IQ en sistemas de Amazon Web Services (AWS), el tráfico no revelado puede causar la terminación del Traffic Management Microkernel (TMM). La explotación con éxito depende de condiciones fuera del control del atacante. Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en iControl SOAP en BIG-IP y BIG-IQ Centralized Management (CVE-2022-34851)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 17.0.x anteriores a 17.0.0.1, 16.1.x anteriores a 16.1.3.1, 15.1.x anteriores a 15.1.6.1, 14.1.x anteriores a 14.1.5.1, y todas las versiones de 13.1.x, y BIG-IQ Centralized Management todas las versiones de 8.x, un atacante autenticado puede causar que iControl SOAP no esté disponible mediante peticiones no reveladas. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2022

Vulnerabilidad en un servidor virtual LTM en BIG-IP (CVE-2022-34862)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.1.x anteriores a 16.1.3.1, 15.1.x anteriores a 15.1.6.1, 14.1.x anteriores a 14.1.5, y todas las versiones de 13.1.x, cuando un servidor virtual LTM está configurado para llevar a cabo la normalización, las peticiones no reveladas pueden causar la terminación del Traffic Management Microkernel (TMM). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en las alimentaciones de Inteligencia de Tráfico en BIG-IP (CVE-2022-34865)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 15.1.x anteriores a 15.1.6.1, 14.1.x anteriores a 14.1.5, y todas las versiones de 13.1.x, las alimentaciones de Inteligencia de Tráfico, que usan HTTPS, no verifican la identidad del punto final remoto, lo que permite un potencial envenenamiento de datos. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en un perfil SSL de cliente de BIG-IP LTM en un servidor virtual en BIG-IP (CVE-2022-32455)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.1.x anteriores a 16.1.2.2, 15.1.x anteriores a 15.1.6.1, 14.1.x anteriores a 14.1.5 y todas las versiones de 13.1.x, cuando es configurado un perfil SSL de cliente de BIG-IP LTM en un servidor virtual para llevar a cabo la autenticación de certificados de cliente con tickets de sesión habilitados, las peticiones no reveladas causan la terminación del micronúcleo de administración del tráfico (TMM). Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en Nextcloud Mail (CVE-2022-31119)

Fecha de publicación:
04/08/2022
Idioma:
Español
Nextcloud Mail es una aplicación de correo electrónico para el producto nextcloud personal cloud. Las versiones afectadas de Nextcloud mail registrarían las contraseñas de los usuarios en el disco en caso de una mala configuración. Si un atacante consiguiera acceder a los registros, podría obtener un acceso completo a las cuentas afectadas. Se recomienda actualizar Nextcloud Mail a la versión 1.12.1. Los operadores deben inspeccionar sus registros y eliminar las contraseñas que hayan sido registradas. No se presentan mitigaciones para evitar el registro en caso de una configuración errónea
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2022

Vulnerabilidad en el modo Appliance en BIG-IP (CVE-2022-31473)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.1.x anteriores a 16.1.1 y 15.1.x anteriores a 15.1.4, cuando es ejecutado en modo Appliance, un atacante autenticado puede ser capaz de omitir las restricciones del modo Appliance debido a una vulnerabilidad de salto de directorio en una página no revelada dentro de iApps. Una explotación con éxito puede permitir al atacante cruzar un límite de seguridad. Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en una política de acceso de BIG-IP APM con el agente Service Connect en un servidor virtual en BIG-IP (CVE-2022-33203)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.1.x anteriores a 16.1.3, 15.1.x anteriores a 15.1.6.1 y 14.1.x anteriores a 14.1.5, cuando es configurado una política de acceso de BIG-IP APM con el agente Service Connect en un servidor virtual, las peticiones no reveladas pueden causar un aumento en el uso de los recursos de memoria. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en la interfaz de usuario de administración del tráfico de DNS de BIG-IP (CVE-2022-33947)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.1.x anteriores a 16.1.3, 15.1.x anteriores a 15.1.6.1, 14.1.x anteriores a 14.1.5 y todas las versiones de 13.1.x, se presenta una vulnerabilidad en páginas no reveladas de la interfaz de usuario de administración del tráfico de DNS de BIG-IP (TMUI) que permite a un atacante autenticado con al menos privilegios de rol de operador llevar a cabo el reinicio del proceso Tomcat y realizar peticiones y operaciones DNS no autorizadas a través de peticiones no reveladas. Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2022

Vulnerabilidad en determinados comandos iRules en BIG-IP (CVE-2022-33962)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 17.0.x anteriores a 17.0.0.1, 16.1.x anteriores a 16.1.3.1, 15.1.x anteriores a 15.1.6.1, 14.1.x anteriores a 14.1.5.1 y todas las versiones de 13.1.x, determinados comandos iRules pueden permitir a un atacante omitir las restricciones de control de acceso para una dirección IP propia, independientemente de la configuración de bloqueo de puertos. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2022

Vulnerabilidad en un monitor LTM o APM SSO en un servidor virtual en BIG-IP (CVE-2022-33968)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 17.0.x anteriores a 17.0.0.1, 16.1.x anteriores a 16.1.3.1, 15.1.x anteriores a 15.1.6.1, 14.1.x anteriores a 14.1.5.1 y todas las versiones de 13.1.x, cuando es configurado un monitor LTM o APM SSO en un servidor virtual y es usado NTLM challenge-response, el tráfico no revelado puede causar una lectura excesiva del búfer. Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2022