Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en JT2Go y Teamcenter Visualization (CVE-2022-41664)

Fecha de publicación:
08/11/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones &amp;lt; V14.1.0.4), <br /> Teamcenter Visualization V13.2 (Todas las versiones &amp;lt; V13.2.0.12), <br /> Teamcenter Visualization V13.3 (Todas las versiones &amp;lt; V13.3.0. 7), <br /> Teamcenter Visualization V14.0 (todas las versiones &amp;lt; V14.0.0.3), <br /> Teamcenter Visualization V14.1 (todas las versiones &amp;lt; V14.1.0.4). <br /> La aplicación afectada contiene una vulnerabilidad de desbordamiento del búfer que podría activarse al analizar archivos PDF especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2023

Vulnerabilidad en POWER METER SICAM Q200 (CVE-2022-43398)

Fecha de publicación:
08/11/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en la familia POWER METER SICAM Q200 (Todas las versiones &amp;lt; V2.70). Los dispositivos afectados no renuevan la cookie de sesión después de iniciar/cerrar sesión y también aceptan cookies de sesión definidas por el usuario. Un atacante podría sobrescribir la cookie de sesión almacenada de un usuario. Después de que la víctima inicia sesión, el atacante obtiene acceso a la cuenta del usuario a través de la sesión activada.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2024

Vulnerabilidad en Siemens (CVE-2022-30694)

Fecha de publicación:
08/11/2022
Idioma:
Español
El endpoint de inicio de sesión /FormLogin en los servicios web afectados no aplica la verificación de origen adecuada. Esto podría permitir a atacantes remotos autenticados rastrear las actividades de otros usuarios mediante un ataque de Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2023

Vulnerabilidad en OpenFGA (CVE-2022-39352)

Fecha de publicación:
08/11/2022
Idioma:
Español
OpenFGA es un motor de autorización/permisos de alto rendimiento inspirado en Google Zanzibar. Las versiones anteriores a la 0.2.5 son vulnerables a la evasión de autorización bajo ciertas condiciones. Esta vulnerabilidad le afecta si agrega una tupla con un comodín (*) asignado a una relación de conjunto de tuplas (el lado derecho de una declaración ‘from’). Este problema se solucionó en la versión v0.2.5. Esta actualización no es compatible con ningún modelo de autorización que utilice comodines en una relación de conjunto de tuples.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Azure RTOS FileX (CVE-2022-39343)

Fecha de publicación:
08/11/2022
Idioma:
Español
Azure RTOS FileX es un sistema de archivos compatible con FAT que está completamente integrado con Azure RTOS ThreadX. En versiones anteriores a la 6.2.0, la característica Tolerante a fallos de Azure RTOS FileX incluye desbordamientos y subestimaciones de enteros que pueden aprovecharse para lograr un desbordamiento del búfer y modificar el contenido de la memoria. Cuando la función `_fx_fault_tolerant_enable` detecta un archivo de registro válido con ID y suma de verificación correctos, se intenta recuperar la operación de escritura fallida anterior mediante la llamada de `_fx_fault_tolerant_apply_logs`. Esta función recorre en iteración las entradas del registro y realiza las operaciones de recuperación necesarias. Cuando se elabora correctamente, se puede utilizar un registro que incluya entradas del tipo `FX_FAULT_TOLERANT_DIR_LOG_TYPE` para introducir comportamientos inesperados. Este problema se solucionó en la versión 6.2.0. En GHSA se documenta un workaround alternativo para corregir la línea 218 en fx_fault_tolerant_apply_logs.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Electron (CVE-2022-36077)

Fecha de publicación:
08/11/2022
Idioma:
Español
El framework Electron permite escribir aplicaciones de escritorio multiplataforma utilizando JavaScript, HTML y CSS. En versiones anteriores a 21.0.0-beta.1, 20.0.1, 19.0.11 y 18.3.7, Electron es vulnerable a la exposición de información confidencial. Al seguir una redirección, Electron retrasa la verificación de la redirección a file:// URL desde otros esquemas. El contenido del archivo no está disponible para el renderizador después de la redirección, pero si el destino de la redirección es una URL SMB como `file://some.website.com/`, en algunos casos, Windows se conectará a ese servidor e intente la autenticación NTLM, que puede incluir el envío de credenciales hash. Este problema se solucionó en las versiones: 21.0.0-beta.1, 20.0.1, 19.0.11 y 18.3.7. Se recomienda a los usuarios actualizar a la última versión estable de Electron. Si no es posible realizar la actualización, este problema se puede solucionar sin realizar la actualización evitando las redirecciones a las URL file:// en el evento `WebContents.on(&amp;#39;will-redirect&amp;#39;)`, para todos los WebContents como workaround alternativo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2022

Vulnerabilidad en Bluetooth Low Energy (CVE-2020-35473)

Fecha de publicación:
08/11/2022
Idioma:
Español
Se puede utilizar una vulnerabilidad de fuga de información en la respuesta de escaneo de publicidad de Bluetooth Low Energy en las Especificaciones principales de Bluetooth 4.0 a 5.2, y la respuesta de escaneo extendida en las Especificaciones principales de Bluetooth 5.0 a 5.2, para identificar dispositivos que usan Resolvable Private Addressing (RPA) por su respuesta o no-respuesta a solicitudes de escaneo específicas desde direcciones remotas. Los RPA que se han asociado con un dispositivo remoto específico también se pueden usar para identificar a un par de la misma manera mediante su reacción a una solicitud de escaneo activo. A esto también se le ha denominado canal lateral basado en listas permitidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en EyesOfNetwork Web Interface v5.3 (CVE-2022-41434)

Fecha de publicación:
08/11/2022
Idioma:
Español
Se descubrió que EyesOfNetwork Web Interface v5.3 contiene una vulnerabilidad de cross-site scripting (XSS) reflejada a través del componente /lilac/main.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en EyesOfNetwork Web Interface v5.3 (CVE-2022-41433)

Fecha de publicación:
08/11/2022
Idioma:
Español
Se descubrió que la interfaz web EyesOfNetwork v5.3 contiene una vulnerabilidad de cross-site scripting (XSS) reflejada a través del componente /module/admin_bp/add_application.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en EyesOfNetwork Web Interface v5.3 (CVE-2022-41432)

Fecha de publicación:
08/11/2022
Idioma:
Español
Se descubrió que EyesOfNetwork Web Interface v5.3 contiene una vulnerabilidad de cross-site scripting (XSS) reflejada a través del componente /module/report_event/index.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en Netwrix Auditor (CVE-2022-31199)

Fecha de publicación:
08/11/2022
Idioma:
Español
Existen vulnerabilidades de ejecución remota de código en el componente de grabación de vídeo de actividad del usuario de Netwrix Auditor que afectan tanto al servidor de Netwrix Auditor como a los agentes instalados en los sistemas monitoreados. Las vulnerabilidades de ejecución remota de código existen dentro del protocolo subyacente utilizado por el componente y potencialmente permiten que un atacante remoto no autenticado ejecute código arbitrario como usuario NT AUTHORITY\SYSTEM en los sistemas afectados, incluidos los sistemas que monitorea Netwrix Auditor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en Gifdec (CVE-2022-43359)

Fecha de publicación:
07/11/2022
Idioma:
Español
Se descubrió que el commit Gifdec 1dcbae19363597314f6623010cc80abad4e47f7c contenía una lectura fuera de límites en la función read_image_data. Esta vulnerabilidad se activa al analizar un archivo Gif manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025