Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el doble factor Duo SMS de Devolutions Remote Desktop Manager (CVE-2022-3182)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Control de Acceso Inapropiado en el doble factor Duo SMS de Devolutions Remote Desktop Manager 2022.2.14 y anteriores, permite a atacantes omitir un bloqueo de la aplicación. Este problema afecta a: Devolutions Remote Desktop Manager versiones 2022.2.14 y versiones anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en Safe Software FME Server (CVE-2022-38342)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha detectado que Safe Software FME Server v2021.2.5, v2022.0.0.2 y posteriores contienen una vulnerabilidad de entidad externa XML (XXE) que permite a los atacantes autentificados realizar ataques de exfiltración de datos o de falsificación de solicitudes del lado del servidor (SSRF)
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en la función "nla_parse"en Android (CVE-2022-20385)

Fecha de publicación:
13/09/2022
Idioma:
Español
una función llamada "nla_parse", no comprueba el len de para, comprobará nla_type (que puede ser controlado por el espacio de usuario) con "maxtype" (en este caso, es GSCAN_MAX), entonces accede a la matriz de políticas "policy[type]", que el acceso OOB sucede. Producto: Android, Versiones: Android SoC, ID de Android: A-238379819
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el archivo TextDescriptions.cpp en la función extract3GPPGlobalDescriptions en Android (CVE-2022-20393)

Fecha de publicación:
13/09/2022
Idioma:
Español
En la función extract3GPPGlobalDescriptions del archivo TextDescriptions.cpp, se presenta una posible lectura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una divulgación de información local desde el servidor de medios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-12 Android-12L, ID de Android: A-233735886
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el archivo SettingsActivity.java en Android (CVE-2022-20396)

Fecha de publicación:
13/09/2022
Idioma:
Español
En el archivo SettingsActivity.java, se presenta una posible forma de hacer que un dispositivo sea detectable a través de Bluetooth, sin permiso o interacción del usuario, debido a una omisión de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-12L Android-13, ID de Android: A-234440688
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el binario SUID de calcsize en Amanda (CVE-2022-37703)

Fecha de publicación:
13/09/2022
Idioma:
Español
En Amanda versión 3.5.1, se encontró una vulnerabilidad de filtrado de información en el binario SUID de calcsize. Un atacante puede abusar de esta vulnerabilidad para saber si un directorio se presenta o no en cualquier parte del fs. El binario usará "opendir()" como root directamente sin comprobar la ruta, permitiendo al atacante proporcionar una ruta arbitraria
Gravedad CVSS v3.1: BAJA
Última modificación:
03/12/2023

Vulnerabilidad en la emulación del dispositivo Tulip en QEMU (CVE-2022-2962)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se encontró un problema de reentrada DMA en la emulación del dispositivo Tulip en QEMU. Cuando Tulip lee o escribe en el descriptor rx/tx o copia la trama rx/tx, no comprueba si la dirección de destino es su propia dirección MMIO. Esto puede causar a el dispositivo disparar los manejadores MMIO múltiples veces, posiblemente conllevando a un desbordamiento de la pila (stack, heap). Un huésped malicioso podría usar este fallo para bloquear el proceso QEMU en el host, resultando en una condición de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en la función PVRSRVRGXSubmitTransferKM del archivo rgxtransfer.c en Android (CVE-2021-0697)

Fecha de publicación:
13/09/2022
Idioma:
Español
En la función PVRSRVRGXSubmitTransferKM del archivo rgxtransfer.c, se presenta un posible uso de memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoC, ID de Android: A-238918403
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en la función PVRSRVBridgePMRPDumpSymbolicAddr del controlador del kernel PowerVR en Android (CVE-2021-0871)

Fecha de publicación:
13/09/2022
Idioma:
Español
En la función PVRSRVBridgePMRPDumpSymbolicAddr del controlador del kernel PowerVR, una falta de comprobación de tamaño significa que se presenta un posible desbordamiento de enteros que podría permitir el acceso a la pila fuera de límites. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoC, ID de Android: A-238921253
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en Android (CVE-2021-0942)

Fecha de publicación:
13/09/2022
Idioma:
Español
El camino en este caso es un poco enrevesado. El resultado final es que por medio de un ioctl una app no confiable puede controlar el offset ui32PageIndex en la expresión:sPA.uiAddr = page_to_phys(psOSPageArrayData->pagearray[ui32PageIndex]);Con el PoC actual esto falla como una lectura OOB. Sin embargo, dado que el valor de la lectura OOB está terminando como el campo de dirección de una estructura, creo que parece plausible que esto podría conllevar a una escritura OOB si el atacante es capaz de causar la lectura OOB para obtener una dirección interesante del kernel. Independientemente de si es tratado de una lectura o escritura, es un problema de Alta gravedad en el kernel.Product: Android, Versiones: Android SoC, ID de Android: A-238904312
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2022

Vulnerabilidad en matrix-appservice-irc (CVE-2022-39203)

Fecha de publicación:
13/09/2022
Idioma:
Español
matrix-appservice-irc es un puente IRC Node.js de código abierto para Matrix. Los atacantes pueden especificar una cadena de caracteres específica, que confundiría al puente para combinar un canal propiedad del atacante y un canal existente, lo que les permitiría concederse permisos en el canal. La vulnerabilidad ha sido parcheada en matrix-appservice-irc versión 0.35.0. Como mitigación, los operadores pueden deshabilitar la unión dinámica de canales por medio de "dynamicChannels.enabled" para evitar que usuarios sean unidos a nuevos canales, lo que evita que puenteen nuevos canales fuera de los que ya están puenteados, y lo que es especificado en la configuración
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022

Vulnerabilidad en Crafter Studio de Crafter CMS (CVE-2022-40634)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una vulnerabilidad de Control Inapropiado de los Recursos de Código Administrados Dinámicamente en Crafter Studio de Crafter CMS permite a desarrolladores autenticados ejecutar comandos del Sistema Operativo por medio de FreeMarker SSTI
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2022