Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en a-blog cms (CVE-2024-25559)

Fecha de publicación:
15/02/2024
Idioma:
Español
Existe una vulnerabilidad de suplantación de URL en a-blog cms Ver.3.1.0 a Ver.3.1.8. Si un atacante envía una solicitud especialmente manipulada, el administrador del producto puede verse obligado a acceder a un sitio web arbitrario al hacer clic en un enlace del registro de auditoría.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en FreeBSD (CVE-2022-23085)

Fecha de publicación:
15/02/2024
Idioma:
Español
Se pasó una opción de entero proporcionada por el usuario a nmreq_copyin() sin comprobar si se desbordaría. Esta comprobación de los límites insuficiente podría provocar daños en la memoria del kernel. En sistemas configurados para incluir netmap en su devfs_ruleset, un proceso privilegiado que se ejecuta en una cárcel puede afectar el entorno del host.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2024

Vulnerabilidad en FreeBSD (CVE-2022-23086)

Fecha de publicación:
15/02/2024
Idioma:
Español
Los controladores para *_CFG_PAGE lectura/escritura ioctls en los controladores mpr, mps y mpt asignaron un búfer de un tamaño especificado por la persona que llama, pero copiaron en él un encabezado de tamaño fijo. Otro contenido del montón se sobrescribiría si el tamaño especificado fuera demasiado pequeño. Los usuarios con acceso al nodo del dispositivo mpr, mps o mpt pueden sobrescribir los datos del montón, lo que podría provocar una escalada de privilegios. Tenga en cuenta que solo el usuario raíz y los miembros del grupo de operadores pueden acceder al nodo del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2024

Vulnerabilidad en FreeBSD (CVE-2022-23087)

Fecha de publicación:
15/02/2024
Idioma:
Español
Los adaptadores de red e1000 permiten una variedad de modificaciones a un paquete Ethernet cuando se transmite. Estos incluyen la inserción de sumas de verificación de IP y TCP, la inserción de un encabezado VLAN Ethernet y la descarga de segmentación de TCP ("TSO"). El modelo de dispositivo e1000 utiliza un búfer en la pila para generar el encabezado del paquete modificado al simular estas modificaciones en los paquetes transmitidos. Cuando se solicita la descarga de la suma de verificación para un paquete transmitido, el modelo de dispositivo e1000 utiliza un valor proporcionado por el huésped para especificar el desplazamiento de la suma de verificación en el búfer en la pila. El desplazamiento no se validó para ciertos tipos de paquetes. Un invitado de bhyve que se comporte mal podría sobrescribir la memoria en el proceso de bhyve en el host, lo que posiblemente lleve a la ejecución de código en el contexto del host. El proceso bhyve se ejecuta en un entorno limitado de Capsicum, lo que (dependiendo de la versión de FreeBSD y la configuración de bhyve) limita el impacto de explotar este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025

Vulnerabilidad en FreeBSD (CVE-2022-23089)

Fecha de publicación:
15/02/2024
Idioma:
Español
Al volcar el núcleo y guardar la información del proceso, proc_getargv() puede devolver un sbuf que tiene un sbuf_len() de 0 o -1, que no se maneja adecuadamente. Puede ocurrir una lectura fuera de los límites cuando el usuario construye un ps_string especialmente manipulado, lo que a su vez puede provocar que el kernel falle.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en FreeBSD (CVE-2022-23088)

Fecha de publicación:
15/02/2024
Idioma:
Español
La rutina de manejo de balizas 802.11 no pudo validar la longitud de un ID de malla IEEE 802.11 antes de copiarlo en un búfer asignado en montón. Mientras un cliente Wi-Fi de FreeBSD está en modo de escaneo (es decir, no asociado con un SSID), una trama de baliza maliciosa puede sobrescribir la memoria del kernel, lo que lleva a la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/06/2025

Vulnerabilidad en FreeBSD (CVE-2022-23084)

Fecha de publicación:
15/02/2024
Idioma:
Español
El tamaño total del nmreq proporcionado por el usuario a nmreq_copyin() se calculó primero y luego se confió en él durante la copia. Este error de tiempo de verificación a tiempo de uso podría provocar daños en la memoria del kernel. En sistemas configurados para incluir netmap en su devfs_ruleset, un proceso privilegiado que se ejecuta en una cárcel puede afectar el entorno del host.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2024

Vulnerabilidad en EBM Technologies RISWEB (CVE-2024-26263)

Fecha de publicación:
15/02/2024
Idioma:
Español
La ruta URL específica de EBM Technologies RISWEB no está controlada adecuadamente mediante permiso, lo que permite a los atacantes navegar por páginas específicas y consultar datos confidenciales sin iniciar sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2025

Vulnerabilidad en EBM Technologies RISWEB (CVE-2024-26264)

Fecha de publicación:
15/02/2024
Idioma:
Español
El parámetro de función de consulta específica de EBM Technologies RISWEB no restringe adecuadamente la entrada del usuario y se puede acceder a esta página de funciones sin iniciar sesión. Esto permite a atacantes remotos inyectar comandos SQL sin autenticación, permitiéndoles leer, modificar y eliminar registros de bases de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2025

Vulnerabilidad en HGiga OAKlouds (CVE-2024-26261)

Fecha de publicación:
15/02/2024
Idioma:
Español
La funcionalidad para descargar archivos en ciertos módulos de HGiga OAKlouds contiene una vulnerabilidad de lectura y eliminación arbitraria de archivos. Los atacantes pueden poner la ruta del archivo en parámetros de solicitud específicos, lo que les permite descargar el archivo sin iniciar sesión. Además, el archivo se eliminará después de descargarlo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2025

Vulnerabilidad en EBM Technologies Uniweb/SoliPACS WebServer (CVE-2024-26262)

Fecha de publicación:
15/02/2024
Idioma:
Español
La funcionalidad de consulta de EBM Technologies Uniweb/SoliPACS WebServer carece de restricciones adecuadas de entrada del usuario, lo que permite a atacantes remotos autenticados como usuarios normales inyectar comandos SQL para leer, modificar y eliminar registros de bases de datos, así como ejecutar comandos del sistema. Los atacantes pueden incluso aprovechar el privilegio dbo en la base de datos para escalar privilegios, elevando sus privilegios a administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2025

Vulnerabilidad en HGiga OAKlouds (CVE-2024-26260)

Fecha de publicación:
15/02/2024
Idioma:
Español
La funcionalidad de sincronización en ciertos módulos de HGiga OAKlouds tiene una vulnerabilidad de inyección de comandos del sistema operativo, lo que permite a atacantes remotos inyectar comandos del sistema dentro de parámetros de solicitud específicos. Esto permite la ejecución de código arbitrario en el servidor remoto sin permiso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2025