Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente de la interfaz web /api/ZRUsb/pop_usb_device en China Mobile Un router Lianbao WF-1 (CVE-2021-33962)

Fecha de publicación:
14/01/2022
Idioma:
Español
China Mobile Un router Lianbao WF-1 versión v1.0.1, está afectado por una vulnerabilidad de inyección de comandos del Sistema Operativo en el componente de la interfaz web /api/ZRUsb/pop_usb_device
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/01/2022

Vulnerabilidad en livehelperchat (CVE-2022-0231)

Fecha de publicación:
14/01/2022
Idioma:
Español
livehelperchat es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2022

Vulnerabilidad en el paquete parsec de openSUSE Factory (CVE-2021-36781)

Fecha de publicación:
14/01/2022
Idioma:
Español
Una vulnerabilidad de Permisos Incorrectos por Defecto en el paquete parsec de openSUSE Factory permite a atacantes locales imitar el servicio conllevando a DoS o a que clientes hablen con un servicio impostor. Este problema afecta a: parsec de openSUSE Factory versiones anteriores a la 0.8.1-1.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/01/2023

Vulnerabilidad en la funcionalidad search de AlCoda NetBiblio WebOPAC (CVE-2021-42551)

Fecha de publicación:
14/01/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-Site Scripting (XSS) en la funcionalidad search de AlCoda NetBiblio WebOPAC permite a un usuario no autenticado elaborar un ataque de tipo cross-Site Scripting reflejado. Este problema afecta a: AlCoda NetBiblio WebOPAC versiones anteriores a 4.0.0.320; versiones posteriores a 4.0.0.328. Este problema no afecta a: AlCoda NetBiblio WebOPAC versión 4.0.0.335 y posteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2022

Vulnerabilidad en determinados tipos de punteros *_OR_NULL en el archivo kernel/bpf/verifier.c en el kernel de Linux (CVE-2022-23222)

Fecha de publicación:
14/01/2022
Idioma:
Español
El archivo kernel/bpf/verifier.c en el kernel de Linux versiones hasta 5.15.14, permite a usuarios locales alcanzar privilegios debido a una disponibilidad de la aritmética de punteros por medio de determinados tipos de punteros *_OR_NULL
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2024

Vulnerabilidad en la función de compatibilidad obsoleta clnt_create en el módulo sunrpc de la Biblioteca C de GNU (CVE-2022-23219)

Fecha de publicación:
14/01/2022
Idioma:
Español
La función de compatibilidad obsoleta clnt_create en el módulo sunrpc de la Biblioteca C de GNU (también se conoce como glibc) versiones hasta 2.34, copia su argumento de nombre de host en la pila sin comprobar su longitud, que puede resultar en un desbordamiento de búfer, resultando potencialmente en una denegación de servicio o (si una aplicación no está construida con un protector de pila habilitado) la ejecución de código arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2025

Vulnerabilidad en la función de compatibilidad obsoleta svcunix_create en el módulo sunrpc de la Biblioteca C de GNU (CVE-2022-23218)

Fecha de publicación:
14/01/2022
Idioma:
Español
La función de compatibilidad obsoleta svcunix_create en el módulo sunrpc de la Biblioteca C de GNU (también conocida como glibc) hasta la versión 2.34 copia su argumento de ruta en la pila sin comprobar su longitud, lo que puede resultar en un desbordamiento del búfer, resultando potencialmente en una denegación de servicio o (si una aplicación no está construida con un protector de pila habilitado) la ejecución de código arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2025

Vulnerabilidad en el envío de un archivo OOXML en el módulo de análisis de OOXML en el software Clam AntiVirus (ClamAV) y LTS (CVE-2022-20698)

Fecha de publicación:
14/01/2022
Idioma:
Español
Una vulnerabilidad en el módulo de análisis de OOXML en el software Clam AntiVirus (ClamAV) versión 0.104.1 y LTS versiones 0.103.4 y anteriores, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad es debido a comprobaciones inapropiadas que pueden resultar en una lectura de un puntero no válido. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un archivo OOXML diseñado a un dispositivo afectado. Una explotación podría permitir al atacante causar el bloqueo del proceso de escaneo de ClamAV, resultando en una condición de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2023

Vulnerabilidad en el código fuente de la página web en el sistema de administración dental Le-yan (CVE-2022-22056)

Fecha de publicación:
14/01/2022
Idioma:
Español
El sistema de administración dental Le-yan contiene una vulnerabilidad de credenciales embebidas en el código fuente de la página web, que permite a un atacante remoto no autenticado adquirir privilegios de administrador y controlar el sistema o interrumpir el servicio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2022

Vulnerabilidad en el campo input de la página de inicio de sesión en el sistema de administración dental Le-yan (CVE-2022-22055)

Fecha de publicación:
14/01/2022
Idioma:
Español
El sistema de administración dental Le-yan contiene una vulnerabilidad de inyección SQL. Un atacante remoto no autenticado puede inyectar comandos SQL en el campo input de la página de inicio de sesión para adquirir el privilegio de administrador y llevar a cabo operaciones arbitrarias en el sistema o interrumpir el servicio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2022

Vulnerabilidad en la función de inicio de sesión de ASUS RT-AX56U (CVE-2022-22054)

Fecha de publicación:
14/01/2022
Idioma:
Español
La función de inicio de sesión de ASUS RT-AX56U contiene una vulnerabilidad de salto de ruta debido a su inapropiado filtrado de caracteres especiales en los parámetros de la URL, que permite a un atacante no autenticado de la red de área local acceder a rutas restringidas del sistema y descargar archivos arbitrarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2022

Vulnerabilidad en el envío de una petición HTTP en Cisco Unified Contact Center Management Portal (Unified CCMP) y Cisco Unified Contact Center Domain Manager (Unified CCDM) (CVE-2022-20658)

Fecha de publicación:
14/01/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Contact Center Management Portal (Unified CCMP) y Cisco Unified Contact Center Domain Manager (Unified CCDM) podría permitir a un atacante remoto autenticado elevar sus privilegios a la categoría de administrador. Esta vulnerabilidad es debido a una falta de comprobación del lado del servidor de los permisos de usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada a un sistema vulnerable. Una explotación con éxito podría permitir al atacante crear cuentas de administrador. Con estas cuentas, el atacante podría acceder y modificar los recursos de telefonía y de usuario en todas las plataformas Unified que estén asociadas al CCMP vulnerable de Cisco Unified. Para explotar con éxito esta vulnerabilidad, un atacante necesitaría credenciales válidas de Usuario Avanzado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023