Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Adobe InDesign (CVE-2022-30658)

Fecha de publicación:
16/06/2022
Idioma:
Español
Adobe InDesign versiones 17.2.1 (y anteriores) y versiones 16.4.1 (y anteriores), están afectadas por una vulnerabilidad de Desbordamiento del Búfer en la Región Heap de la Memoria que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Adobe InDesign (CVE-2022-30659)

Fecha de publicación:
16/06/2022
Idioma:
Español
Adobe InDesign versiones 17.2.1 (y anteriores) y versiones 16.4.1 (y anteriores), están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una fuente que produce un documento JSON en swift-corelibs-foundation (CVE-2022-1642)

Fecha de publicación:
16/06/2022
Idioma:
Español
Un programa usando swift-corelibs-foundation es vulnerable a un ataque de denegación de servicio causado por una fuente potencialmente maliciosa que produce un documento JSON que contiene un desajuste de tipo. Esta vulnerabilidad está causada por la interacción entre un mecanismo de deserialización ofrecido por la biblioteca estándar de Swift, el protocolo Codable; y la clase JSONDecoder ofrecida por swift-corelibs-foundation, que puede de serializar tipos que adoptan el protocolo Codable basándose en el contenido de un documento JSON proporcionado. Cuando un tipo que adopta Codable solicita la inicialización de un campo con un valor entero, la clase JSONDecoder usa un contenedor de tipo con diferentes métodos de acceso para intentar y coaccionar un valor JSON correspondiente y producir un entero. En el caso de que el valor JSON fuera un literal numérico con una porción de punto flotante, JSONDecoder usó diferentes métodos de borrado de tipo durante la comprobación que durante el casting final del valor. La comprobación del casting produce un bloqueo determinista debido a este desajuste. La clase JSONDecoder se usa a menudo en marcos web populares basados en Swift para analizar el cuerpo de las peticiones HTTP y llevar a cabo una comprobación de tipo básica. Esto hace que el ataque sea de bajo esfuerzo: el envío de un documento JSON específicamente diseñado durante una petición a estos puntos finales causará su bloqueo. El ataque no presenta ningún riesgo de confidencialidad o integridad en sí mismo; el bloqueo es producido de forma determinista mediante una función de abortar que asegura que la ejecución no continúe ante esta violación de los supuestos. Sin embargo, los bloqueos no esperados pueden conllevar a violaciones de invariantes en los servicios, por lo que es posible que este ataque pueda ser usado para desencadenar condiciones de error que escalen el riesgo. Producir una denegación de servicio también puede ser el objetivo de un atacante en sí mismo. Este problema ha sido resuelto en Swift versión 5.6.2 para Linux y Windows. Este problema ha sido resuelto asegurando que sean invocados los mismos métodos tanto cuando es validado como durante el casting, para que no sea producido un desajuste de tipos. Las versiones de Swift para Linux y Windows no son intercambiables con la ABI. Para actualizar un servicio, su propietario debe actualizar a esta versión de la cadena de herramientas Swift, y luego recompilar y volver a desplegar su software. La nueva versión de Swift incluye un paquete swift-corelibs-foundation actualizado. Las versiones de Swift que son ejecutadas en sistemas operativos basados en Darwin no están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2022

Vulnerabilidad en el archivo synaTEE.signed.dll de Synaptics Fingerprint Driver (CVE-2021-3675)

Fecha de publicación:
16/06/2022
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en el archivo synaTEE.signed.dll de Synaptics Fingerprint Driver, permite a un atacante local autorizado sobrescribir una etiqueta de la pila, con posible pérdida de confidencialidad. Este problema afecta a: Synaptics Fingerprint Driver versiones: 5.1.xxx.26 versiones anteriores a xxx=340 en x86/64; 5.2.xxxx.26 versiones anteriores a xxxx=3541 en x86/64; 5.2.2xx.26 versiones anteriores a xx=29 en x86/64; 5.2.3xx.26 versiones anteriores a xx=25 en x86/64; 5.3.xxxx.26 versiones anteriores a xxxx=3543 en x86/64; 5.5.xx.1058 versiones anteriores a xx=44 en x86/64; 5.5.xx.1102 versiones anteriores a xx=34 en x86/64; 5.5.xx.1116 versiones anteriores a xx=14 en x86/64; 6.0.xx.1104 versiones anteriores a xx=50 en x86/64; 6.0.xx.1108 versiones anteriores a xx=31 en x86/64; 6.0.xx.1111 versiones anteriores a xx=58 en x86/64
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2023

Vulnerabilidad en el panel de administración de MaianAffiliate (CVE-2021-41421)

Fecha de publicación:
16/06/2022
Idioma:
Español
Una vulnerabilidad de inyección de código PHP en MaianAffiliate versión v.1.0, permite a un atacante autenticado conseguir RCE mediante el panel de administración de MaianAffiliate
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en los paquetes TCP en el archivo dlt_config_file_parser.c de dlt-daemon (CVE-2022-31291)

Fecha de publicación:
16/06/2022
Idioma:
Español
Un problema en el archivo dlt_config_file_parser.c de dlt-daemon versión v2.18.8, permite a atacantes causar una doble liberación por medio de paquetes TCP diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2023

Vulnerabilidad en Zoo Management System (CVE-2022-31914)

Fecha de publicación:
16/06/2022
Idioma:
Español
Zoo Management System versión v1.0 es vulnerable a Cross Site Scripting (XSS) a través de zms/admin/public_html/save_animal?an_id=24
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023

Vulnerabilidad en un archivo TIF en Autodesk 3ds Max (CVE-2022-27531)

Fecha de publicación:
16/06/2022
Idioma:
Español
Un archivo TIF diseñado maliciosamente puede ser forzado a leer más allá de los límites asignados en Autodesk 3ds Max versiones 2022, y 2021 mientras son analizados los archivos TIF. Esta vulnerabilidad, junto con otras, podría conllevar a una ejecución de código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2022

Vulnerabilidad en un archivo TIF en Autodesk 3ds Max (CVE-2022-27532)

Fecha de publicación:
16/06/2022
Idioma:
Español
Un archivo TIF diseñado de forma maliciosa en Autodesk 3ds Max versiones 2022 y 2021 puede usarse para escribir más allá del búfer asignado mientras son analizados los archivos TIF. Esta vulnerabilidad, junto con otras, podría conllevar a una ejecución de código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2022

Vulnerabilidad en VMware HCX (CVE-2022-22953)

Fecha de publicación:
16/06/2022
Idioma:
Español
La actualización de VMware HCX aborda una vulnerabilidad de divulgación de información. Un actor malicioso con acceso de usuario de red al dispositivo VMware HCX podría conseguir acceso a información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en una petición POST en Xiaomi Lamp 1 (CVE-2022-31277)

Fecha de publicación:
16/06/2022
Idioma:
Español
Se ha detectado que Xiaomi Lamp 1 versión v2.0.4_0066, es vulnerable a ataques de repetición. Esto permite a atacantes omitir las restricciones de acceso previstas y conseguir el control del conmutador y otras funciones por medio de una petición POST diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el archivo /odfs/classes/Master.php?f=save_category, name en Online Discussion Forum Site (CVE-2022-31913)

Fecha de publicación:
16/06/2022
Idioma:
Español
Online Discussion Forum Site versión v1.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio del archivo /odfs/classes/Master.php?f=save_category, name
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2025