Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los productos CODESYS (CVE-2022-22517)

Fecha de publicación:
07/04/2022
Idioma:
Español
Un atacante remoto no autenticado puede interrumpir los canales de comunicación presentes entre los productos CODESYS al adivinar un ID de canal válido e inyectando paquetes. Esto hace que el canal de comunicación sea cerrado
Gravedad CVSS v3.1: ALTA
Última modificación:
18/04/2022

Vulnerabilidad en la función de manejo de SQL de ASUS RT-AX56U (CVE-2022-23972)

Fecha de publicación:
07/04/2022
Idioma:
Español
La función de manejo de SQL de ASUS RT-AX56U, presenta una vulnerabilidad de inyección SQL debido a una comprobación insuficiente de la entrada del usuario. Un atacante LAN no autenticado puede inyectar código SQL arbitrario para leer, modificar y eliminar la base de datos
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2022

Vulnerabilidad en el servidor web y del sistema de ejecución de CODESYS Control (CVE-2022-22519)

Fecha de publicación:
07/04/2022
Idioma:
Español
Un atacante remoto y no autenticado puede enviar una solicitud HTTP o HTTPS con un diseño específico que provoque una sobrelectura del búfer y provoque un bloqueo del servidor web del sistema de ejecución de CODESYS Control
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2022

Vulnerabilidad en el componente CmpSettings de los productos CODESYS (CVE-2022-22513)

Fecha de publicación:
07/04/2022
Idioma:
Español
Un atacante remoto autenticado puede causar una desreferencia de puntero null en el componente CmpSettings de los productos CODESYS afectados, lo que conlleva a un bloqueo
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2022

Vulnerabilidad en el componente CmpSettings de los productos CODESYS (CVE-2022-22514)

Fecha de publicación:
07/04/2022
Idioma:
Español
Un atacante remoto autentificado puede obtener acceso a un puntero desreferenciado contenido en una solicitud. Los accesos pueden llevar posteriormente a la sobreescritura local de la memoria en el CmpTraceMgr, por lo que el atacante no puede obtener los valores leídos internamente ni controlar los valores a escribir. Si se accede a una memoria no válida, se produce un fallo
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2022

Vulnerabilidad en el programador de control del sistema de tiempo de ejecución CODESYS Control (CVE-2022-22515)

Fecha de publicación:
07/04/2022
Idioma:
Español
Un atacante remoto y autentificado podría utilizar el programa de control del sistema de tiempo de ejecución CODESYS Control para utilizar la vulnerabilidad con el fin de leer y modificar el/los archivo/s de configuración de los productos afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2022

Vulnerabilidad en el componente CmpUserMgr (CVE-2022-22518)

Fecha de publicación:
07/04/2022
Idioma:
Español
Un error en el componente CmpUserMgr puede conllevar a una aplicación parcial de las políticas de seguridad. Esto puede resultar en un acceso habilitado y anónimo a componentes que forman parte de la política de seguridad aplicada
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2022

Vulnerabilidad en el repositorio de GitHub livehelperchat/livehelperchat (CVE-2022-0935)

Fecha de publicación:
07/04/2022
Idioma:
Español
Una Inyección de Encabezado de Host en el restablecimiento de la contraseña en el repositorio de GitHub livehelperchat/livehelperchat versiones anteriores a 3.97
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2022

Vulnerabilidad en el controlador SysDrv3S del sistema de tiempo de ejecución de CODESYS Control en Microsoft Windows (CVE-2022-22516)

Fecha de publicación:
07/04/2022
Idioma:
Español
El controlador SysDrv3S del sistema de tiempo de ejecución de CODESYS Control en Microsoft Windows permite a cualquier usuario del sistema leer y escribir en un espacio de memoria restringido
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2022

Vulnerabilidad en una entrada TAR en Apache Hadoop (CVE-2022-26612)

Fecha de publicación:
07/04/2022
Idioma:
Español
En Apache Hadoop, la función unTar usa la función unTarUsingJava en Windows y la utilidad tar incorporada en Unix y otros sistemas operativos. Como resultado, una entrada TAR puede crear un enlace simbólico bajo el directorio de extracción esperado que apunta a un directorio externo. Una entrada TAR posterior puede extraer un archivo arbitrario en el directorio externo usando el nombre del enlace simbólico. Sin embargo, esto sería detectado por la misma comprobación targetDirPath en Unix debido a la llamada getCanonicalPath. Sin embargo, en Windows, getCanonicalPath no resuelve los enlaces simbólicos, lo que evita la comprobación. unpackEntries durante la extracción del TAR sigue los enlaces simbólicos, lo que permite escribir fuera del directorio base esperado en Windows. Esto ha sido abordado en Apache Hadoop versión 3.2.3
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el servicio LPD de ASUS RT-AC86U (CVE-2022-25597)

Fecha de publicación:
07/04/2022
Idioma:
Español
El servicio LPD de ASUS RT-AC86U, presenta un filtrado insuficiente para caracteres especiales en la petición del usuario, lo que permite a un atacante no autenticado de la LAN llevar a cabo un ataque de inyección de comandos, ejecutar comandos arbitrarios e interrumpir o terminar el servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2023

Vulnerabilidad en el componente Update Server de Bitdefender Endpoint Security Tools, GravityZone (CVE-2022-0677)

Fecha de publicación:
07/04/2022
Idioma:
Español
Una vulnerabilidad de Manejo Inapropiado de la Inconsistencia de los Parámetros de Longitud en el componente Update Server de Bitdefender Endpoint Security Tools (en el rol relay), GravityZone (en el rol Update Server) permite a un atacante causar una Denegación de Servicio. Este problema afecta a: Bitdefender Update Server versiones anteriores a 3.4.0.276. Bitdefender Update Server versiones anteriores a la 26.4-1. Bitdefender Endpoint Security Tools for Linux versiones anteriores a 6.2.21.171. Bitdefender Endpoint Security Tools for Windows versiones anteriores a 7.4.1.111
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2022