Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el analizador de imágenes Huffman sin pérdidas JPEG-JFIF de Accusoft ImageGear (CVE-2021-21947)

Fecha de publicación:
14/04/2022
Idioma:
Español
Se presentan dos vulnerabilidades de desbordamiento de búfer en la región heap de la memoria en la funcionalidad del analizador de imágenes Huffman sin pérdidas JPEG-JFIF de Accusoft ImageGear versión 19.10. Un archivo especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede proporcionar un archivo malicioso para desencadenar estas vulnerabilidades. Este desbordamiento de búfer en la región heap de la memoria tiene lugar cuando la precisión de `SOF3` es mayor o igual que 9.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2023

Vulnerabilidad en Un archivo GF en la funcionalidad readDatHeadVec de AnyCubic Chitubox AnyCubic Plugin (CVE-2021-21948)

Fecha de publicación:
14/04/2022
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en la funcionalidad readDatHeadVec de AnyCubic Chitubox AnyCubic Plugin versión 1.0.0. Un archivo GF especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2023

Vulnerabilidad en el analizador de imágenes Huffman sin pérdidas JPEG-JFIF de Accusoft ImageGea (CVE-2021-21946)

Fecha de publicación:
14/04/2022
Idioma:
Español
Se presentan dos vulnerabilidades de desbordamiento de búfer en la región heap de la memoria en la funcionalidad del analizador de imágenes Huffman sin pérdidas JPEG-JFIF de Accusoft ImageGear versión 19.10. Un archivo especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede proporcionar un archivo malicioso para desencadenar estas vulnerabilidades. Este desbordamiento de búfer en la región heap de la memoria tiene lugar cuando la precisión de `SOF3` es inferior a 9.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2022

Vulnerabilidad en la funcionalidad del analizador TIFF de Accusoft ImageGear (CVE-2021-21945)

Fecha de publicación:
14/04/2022
Idioma:
Español
Se presentan dos vulnerabilidades de desbordamiento de búfer en la región heap de la memoria en la funcionalidad del analizador TIFF de Accusoft ImageGear versión 19.10. Un archivo especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede proporcionar un archivo malicioso para desencadenar estas vulnerabilidades. Este desbordamiento de búfer en la región heap de la memoria tiene lugar al intentar copiar los primeros 12 bits de la variable local.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2022

Vulnerabilidad en memoria en la funcionalidad del analizador TIFF de Accusoft ImageGear (CVE-2021-21944)

Fecha de publicación:
14/04/2022
Idioma:
Español
Se presentan dos vulnerabilidades de desbordamiento de búfer en la región heap de la memoria en la funcionalidad del analizador TIFF de Accusoft ImageGear versión 19.10. Un archivo especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede proporcionar un archivo malicioso para desencadenar estas vulnerabilidades. Este desbordamiento de búfer hen la región heap de la memoria tiene lugar al intentar copiar los primeros 12 bits de la variable local.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2022

Vulnerabilidad en la funcionalidad password generation del dispositivo Swift Sensors Gateway SG3-1010 (CVE-2021-40422)

Fecha de publicación:
14/04/2022
Idioma:
Español
Se presenta una vulnerabilidad de omisión de autenticación en la funcionalidad password generation del dispositivo Swift Sensors Gateway SG3-1010. Una petición de red especialmente diseñada puede conllevar a una ejecución de código remota. Un atacante puede enviar una secuencia de peticiones para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/04/2023

Vulnerabilidad en IBM Aspera High-Speed Transfer (CVE-2022-22391)

Fecha de publicación:
14/04/2022
Idioma:
Español
IBM Aspera High-Speed Transfer versiones 4.3.1 y anteriores, podrían permitir a un usuario autenticado obtener información de archivos no confidenciales del sistema operativo a los que no debería tener acceso. IBM X-Force ID: 222059
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en SWHKD (CVE-2022-27817)

Fecha de publicación:
14/04/2022
Idioma:
Español
SWHKD versión 1.1.5 consume los eventos de teclado de usuarios no deseados. Esto podría causar potencialmente un filtrado de información, pero normalmente es una denegación de funcionalidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en la opción -c en SWHKD (CVE-2022-27814)

Fecha de publicación:
14/04/2022
Idioma:
Español
SWHKD versión 1.1.5, permite realizar pruebas arbitrarias de existencia de archivos por medio de la opción -c
Gravedad CVSS v3.1: BAJA
Última modificación:
08/08/2023

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22197)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Operación en un Recurso después de su Caducidad o Liberación en el Demonio de Protocolo de Enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado basado en la red con una sesión BGP establecida causar una Denegación de Servicio (DoS). Este problema es producido cuando está habilitado el filtrado de rutas proxy-generadas y son producidos determinados eventos de adición y eliminación de rutas proxy. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 17.3R3-S11; 17.4 versiones anteriores a 17.4R2-S13, 17.4R3-S4; 18.3 versiones anteriores a 18.3R3-S4; 18.4 versiones anteriores a 18.4R1-S8, 18.4R2-S8, 18.4R3-S6; 19.1 versiones anteriores a 19.1R3-S4; 19. 2 versiones anteriores a 19.2R1-S6, 19.2R3-S2; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S1; 19.4 versiones anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3; 20.1 versiones anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R2; 20.3 versiones anteriores a 20.3R1-S2, 20.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.1R3-EVO; 20.2 versiones anteriores a 20.2R3-EVO; 20.3 versiones anteriores a 20.3R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2022

Vulnerabilidad en Juniper Networks Junos OS en el switch EX4300 (CVE-2022-22191)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Denegación de Servicio (DoS) en el procesamiento de una avalancha de tráfico ARP específico en Juniper Networks Junos OS en el switch EX4300, enviado desde el dominio de difusión local, puede permitir que un atacante no autenticado adyacente a la red active un tiempo de espera de watchdog de PFEMAN, causando el bloqueo y el reinicio del motor de reenvío de paquetes (PFE). Tras el reinicio, el tráfico de tránsito será interrumpido temporalmente hasta que sea reprogramado el PFE. En un chasis virtual (VC), el concentrador PIC flexible (FPC) afectado puede separarse del VC temporalmente y volver a unirse al VC una vez que el PFE sea reiniciado. La recepción y el procesamiento continuos de estos paquetes crearán una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a Juniper Networks Junos OS en EX4300: todas las versiones anteriores a 15.1R7-S12; las versiones 18.4 anteriores a 18.4R2-S10, 18.4R3-S11; las versiones 19.1 anteriores a 19.1R3-S8; las versiones 19.2 anteriores a 19.2R1-S9, 19.2R3-S4; las versiones 19.3 anteriores a 19.3R3-S5; las versiones 19.4 anteriores a 19. 4R2-S6, 19.4R3-S7; 20.1 versiones anteriores a 20.1R3-S3; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S1; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2-S1, 21.2R3; 21.3 versiones anteriores a 21.3R1-S2, 21.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22193)

Fecha de publicación:
14/04/2022
Idioma:
Español
Una vulnerabilidad de Manejo Inapropiado de Tipos de Datos no Esperados en el Demonio de Protocolo de Enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante autenticado localmente con privilegios bajos cause una Denegación de Servicio (DoS). La ejecución continuada de este comando podría causar una condición de denegación de servicio sostenida. Si es configurado una fragmentación de costillas BGP y es ejecutado un determinado comando CLI, el proceso rpd puede bloquearse. Durante el bloqueo y el reinicio de rpd, los protocolos de enrutamiento podrían verse afectados y podría observarse una interrupción del tráfico debido a una pérdida de información de enrutamiento. Este problema afecta: Juniper Networks Junos OS versiones 20.3 anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2. Juniper Networks Junos OS Evolved 20.4 versiones anteriores a 20.4R3-EVO; 21.1 versiones anteriores a 21.1R3-EVO; 21.2 versiones anteriores a 21.2R2-EVO. Este problema no afecta a: Las versiones de Junos OS de Juniper Networks anteriores a 20.3R1. Juniper Networks Junos OS Evolved versiones anteriores a 20.3R1-EVO
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2022