Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Read en crypto/rand en Windows (CVE-2022-30634)

Fecha de publicación:
15/07/2022
Idioma:
Español
Un bucle infinito en Read en crypto/rand versiones anteriores a Go 1.17.11 y Go 1.18.3 en Windows, permite a un atacante causar un cuelgue no definido pasando un buffer mayor de 1 << 32 - 1 bytes
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la página en el navegador Internet Explorer en el paquete angular (CVE-2022-25869)

Fecha de publicación:
15/07/2022
Idioma:
Español
Todas las versiones del paquete angular son vulnerables a un ataque de tipo Cross-site Scripting (XSS) debido al almacenamiento en caché no seguro de la página en el navegador Internet Explorer, que permite la interpolación de elementos (textarea)
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en el dispositivo virtual HDAudio en Parallels Desktop (CVE-2021-34987)

Fecha de publicación:
15/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.5.1 (49187). Para poder aprovechar esta vulnerabilidad, un atacante debe obtener primero la capacidad de ejecutar código con altos privilegios en el sistema huésped de destino. El fallo específico se presenta en el dispositivo virtual HDAudio. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hipervisor. Era ZDI-CAN-14969
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2022

Vulnerabilidad en el Servicio Parallels en Parallels Desktop (CVE-2021-34986)

Fecha de publicación:
15/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.5.0 (49183). Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta dentro del Servicio Parallels. Al crear un enlace simbólico, un atacante puede abusar del servicio para ejecutar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-13932
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2022

Vulnerabilidad en el método "downloadDirectory" del componente AWS S3 TransferManager en el SDK de AWS para Java (CVE-2022-31159)

Fecha de publicación:
15/07/2022
Idioma:
Español
El SDK de AWS para Java permite a desarrolladores de Java trabajar con Amazon Web Services. Se presenta un problema de salto de ruta parcial en el método "downloadDirectory" del componente AWS S3 TransferManager del AWS SDK para Java v1 versiones anteriores a 1.12.261. Las aplicaciones que usan el SDK controlan el argumento "destinationDirectory", pero las claves de los objetos de S3 están determinadas por la aplicación que cargó los objetos. El método "downloadDirectory" permite a quien lo llama pasar un objeto del sistema de archivos en la clave del objeto, pero contenía un problema en la lógica de comprobación del nombre de la clave. Un actor con conocimientos podía omitir la lógica de comprobación incluyendo un doble punto UNIX en la clave del cubo. Bajo determinadas condiciones, esto podría permitirles recuperar un directorio de su cubo de S3 que está un nivel más arriba en el sistema de archivos de su directorio de trabajo. El alcance de este problema es limitado a directorios cuyo prefijo de nombre coincide con el destinationDirectory. Por ejemplo, para el directorio de destino "/tmp/foo", el actor puede causar una descarga en "/tmp/foo-bar", pero no en "/tmp/bar". Si es usado "com.amazonaws.services.s3.transfer.TransferManager::downloadDirectory" para descargar el contenido de un cubo no confiable, el contenido de ese cubo puede escribirse fuera del directorio de destino previsto. La versión 1.12.261 contiene un parche para este problema. Como mitigación, cuando llame a "com.amazonaws.services.s3.transfer.TransferManager::downloadDirectory", pase un "KeyFilter" que prohíba los objetos "S3ObjectSummary" cuyo método "getKey" devuelva una cadena que contenga la subcadena ".."
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2022

Vulnerabilidad en OpenZeppelin Contracts for Cairo (CVE-2022-31153)

Fecha de publicación:
15/07/2022
Idioma:
Español
OpenZeppelin Contracts for Cairo es una biblioteca para el desarrollo de contratos escrita en Cairo para StarkNet, un ZK Rollup descentralizado. La versión 0.2.0 es vulnerable a un error que hace que los contratos de cuentas sean inusables en las redes vivas. Este problema afecta a todas las cuentas (sabores vanilla y ethereum) en la versión v0.2.0 de OpenZeppelin Contracts for Cairo, que no están en la lista blanca de la red principal de StarkNet. Sólo están afectadas las implementaciones goerli de las cuentas de la versión v0.2.0. Este comportamiento fallido no es observado en el marco de pruebas de StarkNet. Este bug ha sido parcheado en versión v0.2.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2022

Vulnerabilidad en la función usada para generar nonces aleatorios en LTI Tool Library (CVE-2022-31157)

Fecha de publicación:
15/07/2022
Idioma:
Español
LTI versión 1.3 Tool Library es una biblioteca usada para construir proveedores de herramientas LTI versión 1.3 certificados por IMS en PHP. En versiones anteriores a 5.0, la función usada para generar nonces aleatorios no era suficientemente compleja desde el punto de vista criptográfico. Los usuarios deben actualizar a versión 5.0 para recibir un parche. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2023

Vulnerabilidad en el valor Nonce Claim en la petición de autenticación en LTI Tool Library (CVE-2022-31158)

Fecha de publicación:
15/07/2022
Idioma:
Español
LTI versión 1.3 Tool Library es una biblioteca usada para construir proveedores de herramientas LTI versión 1.3 certificados por IMS en PHP. En versiones anteriores a 5.0, el valor Nonce Claim no se estaba comprendiendo contra el valor nonce enviado en la petición de autenticación. Los usuarios deben actualizar a versión 5.0 para recibir un parche. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2023

Vulnerabilidad en Adobe InCopy (CVE-2022-34251)

Fecha de publicación:
15/07/2022
Idioma:
Español
Adobe InCopy versiones 17.2 (y anteriores) y 16.4.1 (y anteriores), están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema , ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023

Vulnerabilidad en Adobe InCopy (CVE-2022-34252)

Fecha de publicación:
15/07/2022
Idioma:
Español
Adobe InCopy versiones 17.2 (y anteriores) y 16.4.1 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema , ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2022

Vulnerabilidad en Adobe InDesign (CVE-2022-34246)

Fecha de publicación:
15/07/2022
Idioma:
Español
Adobe InDesign versiones 17.2.1 (y anteriores) y 16.4.1 (y anteriores), están afectadas por una vulnerabilidad de Desbordamiento del Búfer en la región Heap de la Memoria que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema , ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Adobe InDesign (CVE-2022-34247)

Fecha de publicación:
15/07/2022
Idioma:
Español
Adobe InDesign versiones 17.2.1 (y anteriores) y 16.4.1 (y anteriores), están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema , ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2023