Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las credenciales de inicio de sesión de usuarios en Fisheye y Crucible (CVE-2021-43958)

Fecha de publicación:
16/03/2022
Idioma:
Español
Varios recursos de reposo en Fisheye y Crucible versiones anteriores a 4.8.9 permitían a atacantes remotos forzar las credenciales de inicio de sesión de usuarios, ya que los recursos de reposo no comprobaban si los usuarios estaban más allá de sus límites máximos de inicio de sesión fallido y, por lo tanto, requerían resolver un CAPTCHA además de proporcionar las credenciales de usuario para la autenticación por medio de una vulnerabilidad de restricción inapropiada del exceso de intentos de autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2024

Vulnerabilidad en el recurso /rest-service-fecru/server-v1 en Fisheye y Crucible (CVE-2021-43955)

Fecha de publicación:
16/03/2022
Idioma:
Español
El recurso /rest-service-fecru/server-v1 en Fisheye y Crucible versiones anteriores a 4.8.9, permitía a atacantes remotos autenticados obtener información sobre los directorios de instalación por medio de una vulnerabilidad de divulgación de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el archivo drivers/usb/gadget/udc/udc-xilinx.c en el kernel de Linux (CVE-2022-27223)

Fecha de publicación:
16/03/2022
Idioma:
Español
En el archivo drivers/usb/gadget/udc/udc-xilinx.c en el kernel de Linux versiones anteriores a 5.16.12, el índice del punto final no se comprueba y podría ser manipulado por el host para el acceso fuera de la matriz
Gravedad CVSS v3.1: ALTA
Última modificación:
08/02/2024

Vulnerabilidad en Mimecast Email Security (CVE-2020-36519)

Fecha de publicación:
16/03/2022
Idioma:
Español
Mimecast Email Security versiones anteriores a 10-01-2020 permite a cualquier administrador falsificar cualquier dominio y pasar la alineación DMARC por medio de SPF. Esto ocurre por el uso inapropiado de la funcionalidad address rewrite. (El dominio que es suplantado debe ser un cliente de la red de Mimecast desde el que es producida la suplantación)
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en la función pppoe en los parámetros pppoe_username, pppoe_passwd y pppoe_servicename en Arris TR3300 (CVE-2022-26996)

Fecha de publicación:
15/03/2022
Idioma:
Español
se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función pppoe por medio de los parámetros pppoe_username, pppoe_passwd y pppoe_servicename. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función upnp en el parámetro upnp_ttl en Arris TR3300 (CVE-2022-26997)

Fecha de publicación:
15/03/2022
Idioma:
Español
se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función upnp por medio del parámetro upnp_ttl. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función wps setting en el parámetro wps_enrolee_pin en Arris TR3300 (CVE-2022-26998)

Fecha de publicación:
15/03/2022
Idioma:
Español
se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función wps setting por medio del parámetro wps_enrolee_pin. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función static ip settings en los parámetros wan_ip_stat, wan_mask_stat, wan_gw_stat y wan_dns1_stat en Arris TR3300 (CVE-2022-26999)

Fecha de publicación:
15/03/2022
Idioma:
Español
se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función static ip settings por medio de los parámetros wan_ip_stat, wan_mask_stat, wan_gw_stat y wan_dns1_stat. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función time and time zone en los parámetros h_primary_ntp_server, h_backup_ntp_server y h_time_zone en Arris TR3300 (CVE-2022-27000)

Fecha de publicación:
15/03/2022
Idioma:
Español
se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función time and time zone por medio de los parámetros h_primary_ntp_server, h_backup_ntp_server y h_time_zone. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función dhcp en el parámetro hostname en Arris TR3300 (CVE-2022-27001)

Fecha de publicación:
15/03/2022
Idioma:
Español
se ha detectado que Arris TR3300 versión v1.0.13, contiene una vulnerabilidad de inyección de comandos en la función dhcp por medio del parámetro hostname. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la función Tunnel 6rd en el parámetro relay6rd en los routers Totolink s X5000R y A7000R (CVE-2022-27003)

Fecha de publicación:
15/03/2022
Idioma:
Español
Se ha detectado que los routers Totolink s X5000R versiones V9.1.0u.6118_B20201102 y A7000R versiones V9.1.0u.6115_B20201022, contienen una vulnerabilidad de inyección de comandos en la función Tunnel 6rd por medio del parámetro relay6rd. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2024

Vulnerabilidad en la función Tunnel 6in4 en el parámetro remote6in en los routers Totolink s X5000R y A7000R (CVE-2022-27004)

Fecha de publicación:
15/03/2022
Idioma:
Español
Se ha detectado que los routers Totolink s X5000R versiones V9.1.0u.6118_B20201102 y A7000R versiones V9.1.0u.6115_B20201022, contienen una vulnerabilidad de inyección de comandos en la función Tunnel 6in4 por medio del parámetro remote6in4. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2024