Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el repositorio GitHub radareorg/radare2 (CVE-2022-1244)

Fecha de publicación:
05/04/2022
Idioma:
Español
Un desbordamiento del buffer de la pila en el repositorio GitHub radareorg/radare2 versiones anteriores a 5.6.8. Esta vulnerabilidad es capaz de inducir una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2022

Vulnerabilidad en JetBrains YouTrack (CVE-2022-28650)

Fecha de publicación:
05/04/2022
Idioma:
Español
En JetBrains YouTrack versiones anteriores a 2022.1.43700, era posible inyectar JavaScript en Markdown en la UI de YouTrack Classic
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2022

Vulnerabilidad en JetBrains YouTrack (CVE-2022-28649)

Fecha de publicación:
05/04/2022
Idioma:
Español
En JetBrains YouTrack versiones anteriores a 2022.1.43563, era posible incluir un iframe de un dominio de terceros en la descripción de la incidencia
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2022

Vulnerabilidad en JetBrains IntelliJ IDEA (CVE-2022-28651)

Fecha de publicación:
05/04/2022
Idioma:
Español
En JetBrains IntelliJ IDEA versiones anteriores a 2021.3.3, era posible conseguir contraseñas de campos protegidos
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2022

Vulnerabilidad en el archivo \app.\admin\Controllers\db.php en Jellycms (CVE-2022-26630)

Fecha de publicación:
05/04/2022
Idioma:
Español
Se ha detectado que Jellycms versiones v3.8.1 y posteriores, contienen una vulnerabilidad de carga de archivos arbitraria por medio del archivo \app.\admin\Controllers\db.php
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2022

Vulnerabilidad en JetBrains YouTrack (CVE-2022-28648)

Fecha de publicación:
05/04/2022
Idioma:
Español
En JetBrains YouTrack versiones anteriores a 2022.1.43563, el código HTML de la descripción de la incidencia estaba siendo renderizado
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2022

Vulnerabilidad en el componente de inicio de sesión de la aplicación en IBM MQ Appliance (CVE-2022-22355)

Fecha de publicación:
05/04/2022
Idioma:
Español
IBM MQ Appliance versiones 9.2 CD y 9.2 LTS, son vulnerables a una denegación de servicio en el componente de inicio de sesión de la aplicación, lo que podría permitir a un atacante causar una caída del rendimiento
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2022

Vulnerabilidad en IBM MQ Appliance (CVE-2022-22356)

Fecha de publicación:
05/04/2022
Idioma:
Español
IBM MQ Appliance versiones 9.2 CD y 9.2 LTS, podría permitir a un atacante enumerar credenciales de cuentas debido a una discrepancia observable en los intentos de inicio de sesión válidos e inválidos. IBM X-Force ID: 220487
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2022

Vulnerabilidad en PHP-Memcached (CVE-2022-26635)

Fecha de publicación:
05/04/2022
Idioma:
Español
PHP-Memcached versiones v2.2.0 y anteriores, contiene una terminación NULL inapropiada que permite a atacantes ejecutar una inyección CLRF
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2024

Vulnerabilidad en el parámetro yptDevice en el archivo view/include/head.php en WWBN Avideo (CVE-2022-27462)

Fecha de publicación:
05/04/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo objects/function.php en la función getDeviceID en WWBN AVideo versiones hasta 11.6, por medio del parámetro yptDevice en el archivo view/include/head.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2022

Vulnerabilidad en el archivo objects/login.json.php en WWBN Avideo (CVE-2022-27463)

Fecha de publicación:
05/04/2022
Idioma:
Español
Una vulnerabilidad de redireccionamiento abierto en el archivo objects/login.json.php en WWBN Avideo versiones hasta 11.6, permite a atacantes redirigir arbitrariamente a usuarios desde una url diseñada a la página de inicio de sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2022

Vulnerabilidad en yajl-riuby (CVE-2022-24795)

Fecha de publicación:
05/04/2022
Idioma:
Español
yajl-riuby es un enlace en C a la biblioteca de análisis y generación de JSON YAJL. La rama 1.x y la rama 2.x de yajl contienen un desbordamiento de enteros que conlleva a una posterior corrupción de la memoria de la pila cuando trata con entradas grandes (~2GB). La lógica de reasignación en "yajl_buf.c#L64" puede hacer que el entero de 32 bits "need" sea convertido en 0 cuando "need" es acercado a un valor de 0x80000000 (es decir, ~2GB de datos), lo que resulta en una reasignación de buf-)alloc en un pequeño trozo de pila. Estos enteros están declarados como "size_t" en la rama 2.x de "yajl", lo que prácticamente evita que el problema ses desencadenado en plataformas de 64 bits, sin embargo esto no impide que este problema sea desencadenado en construcciones de 32 bits en las que "size_t" es un entero de 32 bits. El poblamiento posterior de este trozo de pila infra asignado es basado en el tamaño original del buffer, conllevando una corrupción de la memoria de la pila. Esta vulnerabilidad afecta principalmente a la disponibilidad de los procesos. Los mantenedores creen que la explotación para una ejecución de código arbitrario es poco probable. Se presenta un parche disponible y se espera que forme parte de la versión 1.4.2. Como medida de mitigación, evite pasar entradas grandes a YAJL
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023