Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en El complemento ProfilePress para WordPress (CVE-2022-4697)

Fecha de publicación:
23/12/2022
Idioma:
Español
El complemento ProfilePress para WordPress es vulnerable a cross site scripting almacenado a través del parámetro ?wp_user_cover_default_image_url? en versiones hasta la 4.5.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en kernel de Linux (CVE-2022-47940)

Fecha de publicación:
23/12/2022
Idioma:
Español
Se descubrió un problema en ksmbd en el kernel de Linux 5.15 a 5.18 anterior a 5.18.18. fs/ksmbd/smb2pdu.c carece de validación de longitud en el caso sin relleno en smb2_write.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2024

Vulnerabilidad en kernel de Linux (CVE-2022-47939)

Fecha de publicación:
23/12/2022
Idioma:
Español
Se descubrió un problema en ksmbd en el kernel de Linux 5.15 a 5.19 anterior a 5.19.2. fs/ksmbd/smb2pdu.c tiene un uso después de la liberación y OOPS para SMB2_TREE_DISCONNECT.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/05/2023

Vulnerabilidad en kernel de Linux (CVE-2022-47938)

Fecha de publicación:
23/12/2022
Idioma:
Español
Se descubrió un problema en ksmbd en el kernel de Linux 5.15 a 5.19 anterior a 5.19.2. fs/ksmbd/smb2misc.c tiene una lectura fuera de los límites y OOPS para SMB2_TREE_CONNECT.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2025

Vulnerabilidad en kernel de Linux (CVE-2022-47941)

Fecha de publicación:
23/12/2022
Idioma:
Español
Se descubrió un problema en ksmbd en el kernel de Linux 5.15 a 5.19 anterior a 5.19.2. fs/ksmbd/smb2pdu.c omite una llamada kfree en ciertas condiciones de error smb2_handle_negotiate, también conocido como pérdida de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2025

Vulnerabilidad en kernel de Linux (CVE-2022-47942)

Fecha de publicación:
23/12/2022
Idioma:
Español
Se descubrió un problema en ksmbd en el kernel de Linux 5.15 a 5.19 anterior a 5.19.2. Hay un desbordamiento de búfer en la región Heap de la memoria en set_ntacl_dacl, relacionado con el uso de SMB2_QUERY_INFO_HE después de un comando SMB2_SET_INFO_HE con formato incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2025

Vulnerabilidad en Micro Focus ZENworks 2020 Update 3a (CVE-2022-38757)

Fecha de publicación:
23/12/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Micro Focus ZENworks 2020 Update 3a y versiones anteriores. Esta vulnerabilidad permite a los administradores con derechos para realizar acciones (por ejemplo, instalar un paquete) en un conjunto de dispositivos administrados, poder ejercer estos derechos en dispositivos administrados en la zona de ZENworks pero que están fuera del alcance del administrador. Esta vulnerabilidad no da como resultado que los administradores obtengan derechos adicionales en los dispositivos administrados, ya sea dentro o fuera del alcance del administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en D-Link DIR-846 A1_FW100A43 (CVE-2022-46642)

Fecha de publicación:
23/12/2022
Idioma:
Español
Se descubrió que D-Link DIR-846 A1_FW100A43 contenía una vulnerabilidad de inyección de comandos a través del parámetro auto_upgrade_hour en la función SetAutoUpgradeInfo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025

Vulnerabilidad en HSTS de curl <7.87.0 (CVE-2022-43551)

Fecha de publicación:
23/12/2022
Idioma:
Español
Existe una vulnerabilidad en la verificación HSTS de curl <7.87.0 que podría omitirse para engañarlo y seguir usando HTTP. Usando su soporte HSTS, se puede indicar a curl que use HTTPS en lugar de usar un paso HTTP de texto plano inseguro incluso cuando se proporciona HTTP en la URL. Sin embargo, el mecanismo HSTS podría omitirse si el nombre de host en la URL dada utiliza primero caracteres IDN que se reemplazan por sus homólogos ASCII como parte de la conversión de IDN. Como usar el carácter UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) en lugar del punto común ASCII (U+002E) `.`. Luego, en una solicitud posterior, no detecta el estado HSTS y realiza una transferencia de texto plano. Porque almacenaría la información IDN codificada pero la buscaría IDN decodificada.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2023

Vulnerabilidad en D-Link DIR-846 A1_FW100A43 (CVE-2022-46641)

Fecha de publicación:
23/12/2022
Idioma:
Español
Se descubrió que D-Link DIR-846 A1_FW100A43 contenía una vulnerabilidad de inyección de comandos a través del parámetro lan(0)_dhcps_staticlist en la función SetIpMacBindSettings.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025

Vulnerabilidad en airMAX AC <8.7.11, airFiber 60/LR <2.6.2, airFiber 60 XG/HD (CVE-2022-44565)

Fecha de publicación:
23/12/2022
Idioma:
Español
Existe una vulnerabilidad de validación de acceso incorrecto en airMAX AC <8.7.11, airFiber 60/LR <2.6.2, airFiber 60 XG/HD
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2025

Vulnerabilidad en Rocket.Chat-Desktop <3.8.14 (CVE-2022-44567)

Fecha de publicación:
23/12/2022
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en Rocket.Chat-Desktop <3.8.14 que podría permitir a un atacante pasar una URL maliciosa de openInternalVideoChatWindow a shell.openExternal(), lo que puede provocar la ejecución remota de código (internalVideoChatWindow.ts#L17). Para aprovechar la vulnerabilidad, se debe desactivar la ventana interna de chat de vídeo o se debe utilizar una versión de Mac App Store (internalVideoChatWindow.ts#L14). La vulnerabilidad puede ser explotada por un ataque XSS porque la función openInternalVideoChatWindow está expuesta en Rocket.Chat-Desktop-API.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025