Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-0498

Fecha de publicación:
04/02/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el plugin [GWA] AutoResponder de WordPress (CVE-2021-44779)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se ha detectado una vulnerabilidad de inyección SQL no autenticada (SQLi) en el plugin [GWA] AutoResponder de WordPress (versiones anteriores a 2.3 incluyéndola), vulnerable en (&listid). No se presenta una versión parcheada, plugin cerrado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2022

Vulnerabilidad en el endpoint /themesettings REST-API en el archivo ~/includes/class-template-designer.php en el plugin WP HTML Mail de WordPress (CVE-2022-0218)

Fecha de publicación:
04/02/2022
Idioma:
Español
El plugin WP HTML Mail de WordPress es vulnerable al acceso no autorizado que permite a atacantes no autenticados recuperar y modificar la configuración del tema debido a una comprobación de capacidad faltante en el endpoint /themesettings REST-API que es encontrado en el archivo ~/includes/class-template-designer.php, en versiones hasta 3.0.9 incluyéndola. Esto hace posible que atacantes no privilegiado ejecuten el endpoint y añadan JavaScript malicioso a un sitio WordPress vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2022

Vulnerabilidad en el Sistema Operativo en el producto afectado (CVE-2022-0365)

Fecha de publicación:
04/02/2022
Idioma:
Español
El producto afectado es vulnerable a una inyección de comandos del Sistema Operativo autenticado, que puede permitir a un atacante inyectar y ejecutar comandos de shell arbitrarios como usuario Admin (root)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2022

CVE-2022-0227

Fecha de publicación:
04/02/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. Reason: This CVE has been rejected as it was incorrectly assigned. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el archivo kernel/cgroup/cgroup-v1.c en la función cgroup1_parse_param en el analizador cgroup v1 del kernel de Linux (CVE-2021-4154)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se encontró un defecto de uso de memoria previamente liberada en la función cgroup1_parse_param en el archivo kernel/cgroup/cgroup-v1.c en el analizador cgroup v1 del kernel de Linux. Un atacante local con un privilegio de usuario podría causar una escalada de privilegios al explotar el parámetro de syscall fsconfig, conllevando a una ruptura del contenedor y una denegación de servicio en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2023

Vulnerabilidad en el archivo drivers/memstick/host/rtsx_usb_ms.c en la función rtsx_usb_ms_drv_remove en memstick en el kernel de Linux (CVE-2022-0487)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad de uso de memoria previamente liberada en la función rtsx_usb_ms_drv_remove en el archivo drivers/memstick/host/rtsx_usb_ms.c en memstick en el kernel de Linux. En este fallo, un atacante local con un privilegio de usuario puede afectar a la confidencialidad del sistema. Este fallo afecta a las versiones del kernel anteriores a 5.14 rc1
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2022

Vulnerabilidad en múltiples productos Acronis (CVE-2021-44204)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una escalada de privilegios local por medio de una tubería con nombre debido a comprobaciones de control de acceso inapropiadas. Los siguientes productos están afectados: Acronis Cyber Protect 15 (Windows) versiones anteriores a la compilación 28035, Acronis Agent (Windows) versiones anteriores a la compilación 27147, Acronis Cyber Protect Home Office (Windows) versiones anteriores a la compilación 39612, Acronis True Image 2021 (Windows) versiones anteriores a la compilación 39287
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en un documento PDF en el motor JavaScript de Foxit Software's PDF Reader (CVE-2022-22150)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de corrupción de memoria en el motor JavaScript de Foxit Software"s PDF Reader, versión 11.1.0.52543. Un documento PDF especialmente diseñado puede desencadenar una excepción que es manejada inapropiadamente, dejando el motor en un estado no válido, lo que puede conllevar a una corrupción de la memoria y una ejecución de código arbitrario. Un atacante necesita engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente diseñado si la extensión del plugin del navegador está habilitada
Gravedad CVSS v3.1: ALTA
Última modificación:
16/06/2022

Vulnerabilidad en el repositorio de GitHub gpac/gpac (CVE-2021-4043)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una Desreferencia de Puntero NULL en el repositorio de GitHub gpac/gpac versiones anteriores a 1.1.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2024

Vulnerabilidad en el verificador eBPF del kernel de Linux (CVE-2022-0264)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se encontró una vulnerabilidad en el verificador eBPF del kernel de Linux cuando son manejados estructuras de datos internas. Las ubicaciones de memoria interna podían ser devueltas al espacio de usuario. Un atacante local con los permisos para insertar código eBPF en el kernel puede usar esto para filtrar detalles de memoria interna del kernel derrotando algunas de las mitigaciones de la explotación en el lugar para el kernel. Este fallo afecta a las versiones del kernel anteriores a v5.16-rc6
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2022

Vulnerabilidad en Apache Gobblin (CVE-2021-36152)

Fecha de publicación:
04/02/2022
Idioma:
Español
Apache Gobblin confía en todos los certificados usados para las conexiones LDAP en Gobblin-as-a-Service. Esto afecta a las versiones anteriores a 0.15.0 incluyéndola. Los usuarios deben actualizar a la versión 0.16.0 que aborda este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2022