Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el suministro de un objeto diseñado en la función mapObjIndexed en Ramda (CVE-2021-42581)

Fecha de publicación:
10/05/2022
Idioma:
Español
** EN DISPUTA ** Un envenenamiento de prototipos en la función mapObjIndexed en Ramda versiones 0.27.0 y anteriores, permite a atacantes comprometer la integridad o la disponibilidad de la aplicación por medio del suministro de un objeto diseñado (que contiene una propiedad propia "__proto__") como argumento de la función. NOTA: el proveedor discute esto porque el comportamiento observado sólo significa que un usuario puede crear objetos que el usuario no sabía que contendrían prototipos personalizados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en un paquete de protocolo BACnet en Desigo DXR2, Desigo PXC3, Desigo PXC4, Desigo PXC5 (CVE-2021-41545)

Fecha de publicación:
10/05/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Desigo DXR2 (Todas las versiones anteriores a V01.21.142.5-22), Desigo PXC3 (Todas las versiones anteriores a V01.21.142.4-18), Desigo PXC4 (Todas las versiones anteriores a V02.20.142.10-10884), Desigo PXC5 (Todas las versiones anteriores a V02.20.142.10-10884). Cuando el controlador recibe un paquete de protocolo BACnet específico, una excepción causa que la función de comunicación BACnet pase a un estado "out of work" y podría resultar que el controlador pase a un estado "factory reset"
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2022

Vulnerabilidad en Integrated Lights-Out 4 (iLO 4) (CVE-2022-23704)

Fecha de publicación:
09/05/2022
Idioma:
Español
Se ha identificado una posible vulnerabilidad de seguridad en Integrated Lights-Out 4 (iLO 4). La vulnerabilidad podría permitir una Denegación de Servicio remota. La vulnerabilidad ha sido resuelta en Integrated Lights-Out 4 (iLO 4) versiones 2.80 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2022

Vulnerabilidad en las matrices HPE Nimble Storage Hybrid Flash, las matrices HPE Nimble Storage All Flash y las matrices HPE Nimble Storage Secondary Flash (CVE-2022-23705)

Fecha de publicación:
09/05/2022
Idioma:
Español
Se ha identificado una vulnerabilidad de seguridad en las matrices HPE Nimble Storage Hybrid Flash, las matrices HPE Nimble Storage All Flash y las matrices HPE Nimble Storage Secondary Flash que podría permitir una carga, pero no una ejecución, de binarios de actualización no autorizados en la matriz. HPE ha realizado las siguientes actualizaciones de software para resolver la vulnerabilidad en HPE Nimble Storage: versiones 5.0.10.100 o posteriores, versiones 5.2.1.0 o posteriores, versiones 6.0.0.100 o posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el Formulario de Adición de Nuevos Empleados en Sourcecodester Employee Daily Task Management System (CVE-2021-43712)

Fecha de publicación:
09/05/2022
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenado en el Formulario de Adición de Nuevos Empleados en Sourcecodester Employee Daily Task Management System versión 1.0, permite a un atacante remoto inyectar/almacenar código arbitrario por medio del campo del nombre
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2022

Vulnerabilidad en el formulario de acceso en Bonanza Wealth Management System (BWM) (CVE-2022-30335)

Fecha de publicación:
09/05/2022
Idioma:
Español
Bonanza Wealth Management System (BWM) versión 7.3.2, permite una inyección SQL por medio del formulario de acceso. Los usuarios que suministren a la aplicación una carga útil de inyección SQL en el cuadro de texto User Name podrían recoger todas las contraseñas en formato cifrado del componente Microsoft SQL Server
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2022

Vulnerabilidad en 1Password para Mac (CVE-2022-29868)

Fecha de publicación:
09/05/2022
Idioma:
Español
1Password para Mac versiones 7.2.4 hasta 7.9.x anteriores a 7.9.3, es vulnerable a una omisión de comprobación de procesos. El software malicioso que es ejecutado en el mismo equipo puede exfiltrar secretos de 1Password siempre que éste esté ejecutándose y esté desbloqueado. Los secretos afectados incluyen elementos de la bóveda y valores derivados usados para iniciar sesión en 1Password
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/05/2022

Vulnerabilidad en el componente de autenticación basado en el navegador del controlador JDBC de Magnitude Simba Amazon Redshift (CVE-2022-30240)

Fecha de publicación:
09/05/2022
Idioma:
Español
Una vulnerabilidad de inyección de argumentos en el componente de autenticación basado en el navegador del controlador JDBC de Magnitude Simba Amazon Redshift versiones 1.2.40 hasta 1.2.55, puede permitir a un usuario local ejecutar código. NOTA: esto es diferente de CVE-2022-29972
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2022

Vulnerabilidad en un archivo pdf diseñado al binario pdftotext en la clase TextLine en el archivo TextOutputDev.cc en Xpdf (CVE-2022-30524)

Fecha de publicación:
09/05/2022
Idioma:
Español
Se presenta un acceso no válido a la memoria en la clase TextLine en el archivo TextOutputDev.cc en Xpdf versión 4.0.4, porque el extractor de texto maneja inapropiadamente los caracteres en coordenadas y grandes. Puede desencadenarse (por ejemplo) mediante el envío de un archivo pdf diseñado al binario pdftotext, lo que permite a un atacante remoto causar una Denegación de Servicio (fallo de segmentación) o posiblemente tener otro impacto no especificado
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2022

Vulnerabilidad en un título de proyecto en PHProjekt PhpSimplyGest (CVE-2022-27308)

Fecha de publicación:
09/05/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en PHProjekt PhpSimplyGest versión v1.3.0, permite a atacantes ejecutar scripts web arbitrarios o HTML por medio de un título de proyecto
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2022

Vulnerabilidad en una petición /page.php?id= en Explore CMS (CVE-2022-27412)

Fecha de publicación:
09/05/2022
Idioma:
Español
Se ha detectado que Explore CMS versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de una petición /page.php?id=
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2022

Vulnerabilidad en la funcionalidad password reset en Craft CMS (CVE-2022-29933)

Fecha de publicación:
09/05/2022
Idioma:
Español
Craft CMS versiones hasta 3.7.36, permite a un atacante remoto no autenticado, que conoce al menos un nombre de usuario válido, restablecer la contraseña de la cuenta y tomar el control de la cuenta proporcionando un encabezado HTTP diseñado a la aplicación mientras es usada la funcionalidad password reset. En concreto, el atacante debe enviar X-Forwarded-Host al URI /index.php?p=admin/actions/users/send-password-reset-email. NOTA: la posición del proveedor es que un cliente ya puede mitigar esto al ajustar la configuración (es decir, no usando la configuración por defecto)
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2022