Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro "path" en los dispositivos MitraStar GPT-2541GNAC-N1 (HGU) 100VNZ0b33 (CVE-2021-42165)

Fecha de publicación:
03/05/2022
Idioma:
Español
Los dispositivos MitraStar GPT-2541GNAC-N1 (HGU) 100VNZ0b33 permiten a usuarios remotos autenticados obtener acceso root al ejecutar el comando "deviceinfo show file &&/bin/bash" debido a un saneo incorrecto del parámetro "path"
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en el archivo jerry-core/ecma/operations/ecma-regexp-object.c en JerryScript Git (CVE-2021-41959)

Fecha de publicación:
03/05/2022
Idioma:
Español
JerryScript Git versión 14ff5bf, no rastrea y libera suficientemente la memoria asignada por medio del archivo jerry-core/ecma/operations/ecma-regexp-object.c después de RegExp, lo que causa una pérdida de memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en el archivo VFRRT.cpp en OMPL (CVE-2021-42218)

Fecha de publicación:
03/05/2022
Idioma:
Español
OMPL versión v1.5.2, contiene una pérdida de memoria en el archivo VFRRT.cpp
Gravedad CVSS v3.1: ALTA
Última modificación:
09/05/2022

Vulnerabilidad en Shopizer (CVE-2022-23063)

Fecha de publicación:
03/05/2022
Idioma:
Español
En Shopizer versiones 2.3.0 a 3.0.1, son vulnerables a una Expiración de Sesión Insuficiente. Cuando una contraseña ha sido cambiada por el usuario o por un administrador, un usuario que ya estaba conectado, seguirá teniendo acceso a la aplicación incluso después de haber cambiado la contraseña
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2022

Vulnerabilidad en la llamada "send_file" en el repositorio de GitHub clinical-genomics/scout (CVE-2022-1554)

Fecha de publicación:
03/05/2022
Idioma:
Español
Un Salto de Ruta debido a la llamada "send_file" en el repositorio de GitHub clinical-genomics/scout versiones anteriores a 4.52
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2022

Vulnerabilidad en SUSE Open Build Service (CVE-2022-21949)

Fecha de publicación:
03/05/2022
Idioma:
Español
Una vulnerabilidad de Restricción Inapropiada de Referencia a Entidades externas XML en SUSE Open Build Service permite a atacantes remotos hacer referencia a entidades externas en determinadas operaciones. Esto puede ser usado para conseguir información del servidor que puede ser abusada para escalar a privilegios de administrador en OBS. Este problema afecta a: SUSE Open Build Service Versiones de Open Build Service anteriores a 2.10.13
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2022

CVE-2022-1214

Fecha de publicación:
03/05/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. Reason: This CVE has been rejected as it was incorrectly assigned. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la integración del motor de detección Snort para el software Cisco Firepower Threat Defense (FTD) (CVE-2022-20751)

Fecha de publicación:
03/05/2022
Idioma:
Español
Una vulnerabilidad en la integración del motor de detección Snort para el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar un consumo ilimitado de memoria, lo que podría conllevar a una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una administración insuficiente de la memoria para determinados eventos de Snort. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes IP diseñados que generarían eventos Snort específicos en un dispositivo afectado. Un ataque sostenido podría causar una condición de falta de memoria en el dispositivo afectado. Una explotación con éxito podría permitir al atacante interrumpir todo el tráfico que fluye a través del dispositivo afectado. En algunas circunstancias, el atacante podría causar la recarga del dispositivo, resultando en una condición de DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la regla de aplicación de la reputación DNS en la función de evaluación de reglas Snort del software Cisco Firepower Threat Defense (FTD) (CVE-2022-20767)

Fecha de publicación:
03/05/2022
Idioma:
Español
Una vulnerabilidad en la función de evaluación de reglas Snort del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un manejo inapropiado de la regla de aplicación de la reputación DNS. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes UDP diseñados a través de un dispositivo afectado para forzar una acumulación de conexiones UDP. Una explotación con éxito podría permitir al atacante causar un bloqueo del tráfico que pasa por el dispositivo afectado, resultando en una condición de DoS. Nota: Esta vulnerabilidad sólo afecta a dispositivos Cisco FTD que ejecutan Snort 3
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración web del software Cisco Firepower Management Center (FMC) (CVE-2022-20743)

Fecha de publicación:
03/05/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Firepower Management Center (FMC) podría permitir a un atacante remoto autenticado omitir las protecciones de seguridad y cargar archivos maliciosos en el sistema afectado. Esta vulnerabilidad es debido a que no se han comprobado apropiadamente los archivos cargados en la interfaz de administración web del software Cisco FMC. Un atacante podría explotar esta vulnerabilidad al cargar un archivo maliciosamente diseñado a un dispositivo que ejecute el software afectado. Una explotación con éxito podría permitir al atacante almacenar archivos maliciosos en el dispositivo, a los que podría acceder más tarde para conducir ataques adicionales, incluyendo la ejecución de código arbitrario en el dispositivo afectado con privilegios de root
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) (CVE-2022-20740)

Fecha de publicación:
03/05/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) podría permitir a un atacante remoto no autenticado realizar un ataque de tipo cross-site scripting. Esta vulnerabilidad es debido a que no ha sido comprobado correctamente la entrada proporcionada por el usuario a la interfaz de administración basada en la web. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de que haga clic en un enlace diseñado para pasar una entrada maliciosa a la interfaz. Una explotación con éxito podría permitir al atacante conducir ataques de tipo cross-site scripting y conseguir acceso a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en la actualización de la alimentación en la función de alimentación de Inteligencia de Seguridad del software Cisco Firepower Threat Defense (FTD) (CVE-2022-20730)

Fecha de publicación:
03/05/2022
Idioma:
Español
Una vulnerabilidad en la función de alimentación de Inteligencia de Seguridad del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado omitir la alimentación de DNS de Inteligencia de Seguridad. Esta vulnerabilidad es debido a un procesamiento incorrecto de la actualización de la alimentación. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico a través de un dispositivo afectado que debería ser bloqueado por el dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir los controles del dispositivo y enviar con éxito el tráfico a los dispositivos que es esperado que estén protegidos por el dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023