Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función handleConfigCmd en el archivo SerialConsole.cpp en GVRET (CVE-2022-35161)

Fecha de publicación:
03/08/2022
Idioma:
Español
Se ha detectado que GVRET Versión Estable del 15 de agosto de 2015 contiene un desbordamiento de búfer por medio de la función handleConfigCmd en el archivo SerialConsole.cpp
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en la longitud de la salida del comando en TripleCross (CVE-2022-35505)

Fecha de publicación:
03/08/2022
Idioma:
Español
Un fallo de segmentación en TripleCross versión v0.1.0, es producido cuando es enviado un comando de control desde el cliente al servidor. Esto ocurre porque no se presenta límite a la longitud de la salida del comando ejecutado
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en la longitud de las contraseñas en AES Crypt (CVE-2022-35928)

Fecha de publicación:
03/08/2022
Idioma:
Español
AES Crypt es un software de cifrado de archivos para múltiples plataformas. AES Crypt para Linux construido usando el código fuente en GitHub y con el número de versión 3.11 presenta una vulnerabilidad con respecto a la lectura de las contraseñas y confirmaciones proporcionadas por el usuario por medio de solicitudes de línea de comandos. La longitud de las contraseñas no era comprobada antes de su lectura. Esta vulnerabilidad puede conllevar a un desbordamiento del búfer. Esto _no_ afecta al código fuente que es encontrado en aescrypt.com, ni la vulnerabilidad está presente cuando es proporcionada una contraseña o una clave por medio de las opciones de línea de comandos "-p" o "-k". El problema fue corregido por medio del commit 68761851b y será incluido en versión 3.16. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizar deben usar las opciones "-p" o "-k" para proporcionar una contraseña o una clave
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2023

Vulnerabilidad en HCL Launch (CVE-2022-27551)

Fecha de publicación:
03/08/2022
Idioma:
Español
HCL Launch podría permitir a un usuario autenticado obtener información confidencial en algunos casos debido a una comprobación de seguridad inapropiada
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en CKEditor 5 (CVE-2022-31175)

Fecha de publicación:
03/08/2022
Idioma:
Español
CKEditor 5 es un editor de texto enriquecido en JavaScript. Se ha detectado una vulnerabilidad de tipo cross-site scripting que afecta a tres paquetes opcionales de CKEditor 5 en versiones anteriores a 35.0.1. La vulnerabilidad permitía desencadenar un código JavaScript tras cumplir unas condiciones especiales. Los paquetes afectados son "@ckeditor/ckeditor5-markdown-gfm", "@ckeditor/ckeditor5-html-support", and "@ckeditor/ckeditor5-html-embed". Las condiciones específicas son 1) Usar uno de los paquetes afectados. En el caso de "ckeditor5-html-support" and "ckeditor5-html-embed", Adicionalmente, se requería usar una configuración que permitiera un marcado no seguro dentro del editor. 2) Destruir la instancia del editor y 3) Inicializar el editor en un elemento y usar un elemento que no sea "(textarea)" como base. La causa del problema era un mecanismo responsable de la actualización del elemento fuente con el marcado procedente de la canalización de datos de CKEditor 5 después de destruir el editor. Esta vulnerabilidad podría afectar a un pequeño porcentaje de integradores que dependen de la inicialización/destrucción dinámica del editor y que usan las funciones Markdown, General HTML Support o HTML embed. El problema ha sido reconocido y parcheado. La corrección está disponible en versión 35.0.1. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en la implementación de PGJDBC del método "java.sql.ResultRow.refreshRow()" en el controlador JDBC de PostgreSQL (CVE-2022-31197)

Fecha de publicación:
03/08/2022
Idioma:
Español
El controlador JDBC de PostgreSQL (PgJDBC para abreviar) permite a los programas Java conectarse a una base de datos PostgreSQL usando código Java estándar e independiente de la base de datos. La implementación de PGJDBC del método "java.sql.ResultRow.refreshRow()" no realiza el escape de los nombres de las columnas, por lo que un nombre de columna malicioso que contenga un terminador de sentencia, por ejemplo ";", podría conllevar una inyección SQL. Esto podría conllevar a una ejecución de comandos SQL adicionales como usuario JDBC de la aplicación. Las aplicaciones de usuario que no invocan el método "ResultSet.refreshRow()" no están afectadas. Las aplicaciones de usuario que sí invocan ese método están afectadas si la base de datos subyacente que están consultando por medio de su aplicación JDBC puede estar bajo el control de un atacante. El ataque requiere que el atacante engañe al usuario para que ejecute SQL contra un nombre de tabla cuyos nombres de columna contengan el SQL malicioso y posteriormente invoque el método "refreshRow()" en el ResultSet. Tenga en cuenta que el usuario JDBC de la aplicación y el propietario del esquema no tienen por qué ser el mismo. Una aplicación JDBC que es ejecutado como un usuario privilegiado consultando esquemas de base de datos que pertenecen a usuarios menos privilegiados potencialmente maliciosos sería vulnerable. En esta situación, el usuario malicioso podría diseñar un esquema que causara que la aplicación ejecutara comandos como el usuario privilegiado. Las versiones parcheadas serán publicadas como "42.2.26" y "42.4.1". Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en la función UnsetPending en Luadec (CVE-2022-34992)

Fecha de publicación:
03/08/2022
Idioma:
Español
Se ha detectado que Luadec versión v0.9.9, contiene un desbordamiento del búfer de pila por medio de la función UnsetPending
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en el procesamiento de las llamadas al endpoint de inicio de sesión en Sante PACS Server (CVE-2022-2272)

Fecha de publicación:
03/08/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en las instalaciones afectadas de Sante PACS Server versión 3.0.4. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el procesamiento de las llamadas al endpoint de inicio de sesión. Cuando es analizado el elemento nombre de usuario, el proceso no comprueba apropiadamente la cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Era ZDI-CAN-17331
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2022

Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2022-28668)

Fecha de publicación:
03/08/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Sante DICOM Viewer Pro 11.9.2. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis sintáctico de los archivos J2K. El problema es debido a la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-16679
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2022

Vulnerabilidad en la autorización de las peticiones HTTP en BMC Track-It! (CVE-2022-35865)

Fecha de publicación:
03/08/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de BMC Track-It! versión 20.21.2.109. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en la autorización de las peticiones HTTP. El problema resulta de la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-16709
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2022

Vulnerabilidad en el endpoint GetPopupSubQueryDetails en BMC Track-It! (CVE-2022-35864)

Fecha de publicación:
03/08/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos divulgar información sensible en las instalaciones afectadas de BMC Track-It! versión 20.21.02.109. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el endpoint GetPopupSubQueryDetails. El problema resulta de la falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para divulgar las credenciales almacenadas, conllevando a un mayor compromiso. Era ZDI-CAN-16690
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en las métricas virtuales en Centreon (CVE-2022-34872)

Fecha de publicación:
03/08/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos divulgar información sensible en las instalaciones afectadas de Centreon. Es requerida autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el procesamiento de las métricas virtuales. El problema resulta de la falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para divulgar las credenciales almacenadas, conllevando a un mayor compromiso. Era ZDI-CAN-16336
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022