Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache HTTP Server (CVE-2022-29404)

Fecha de publicación:
09/06/2022
Idioma:
Español
En Apache HTTP Server 2.4.53 y anteriores, una petición maliciosa a un script lua que llame a r:parsebody(0) puede causar una denegación de servicio debido a que no presenta un límite por defecto en el tamaño posible de la entrada
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función mod_proxy_ajp de Apache HTTP Server (CVE-2022-26377)

Fecha de publicación:
09/06/2022
Idioma:
Español
Una vulnerabilidad de Interpretación Incoherente de las Peticiones HTTP ("Contrabando de Peticiones HTTP") en la función mod_proxy_ajp de Apache HTTP Server permite a un atacante contrabandear peticiones al servidor AJP al que reenvía las peticiones. Este problema afecta a Apache HTTP Server, versión 2.4.53 y anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en la función ap_rwrite() en Apache HTTP Server (CVE-2022-28614)

Fecha de publicación:
09/06/2022
Idioma:
Español
La función ap_rwrite() en el Servidor HTTP Apache 2.4.53 y anteriores puede leer memoria no intencionada si un atacante puede hacer que el servidor refleje una entrada muy grande usando ap_rwrite() o ap_rputs(), como con la función mod_luas r:puts(). Los módulos compilados y distribuidos por separado del Servidor HTTP Apache que usan la función 'ap_rputs' y pueden pasarle una cadena muy grande (INT_MAX o mayor) deben ser compilados contra las cabeceras actuales para resolver el problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Xen (CVE-2022-26364)

Fecha de publicación:
09/06/2022
Idioma:
Español
x86 pv: Cuidado insuficiente con los mapeos no coherentes [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Xen mantiene un recuento de referencias de tipo para las páginas, además de un recuento de referencias regulares. Este esquema es usado para mantener invariantes requeridos para la seguridad de Xen, por ejemplo, los invitados de PV no pueden tener acceso directo de escritura a las tablas de páginas; las actualizaciones necesitan ser auditadas por Xen. Desafortunadamente, la lógica de seguridad de Xen no presenta en cuenta la no-coherencia de la caché inducida por la CPU; casos en los que la CPU puede causar que el contenido de la caché sea diferente al contenido en la memoria principal. En estos casos, la lógica de seguridad de Xen puede concluir incorrectamente que el contenido de una página es seguro
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los encabezados X-Forwarded-* en Apache HTTP Server (CVE-2022-31813)

Fecha de publicación:
09/06/2022
Idioma:
Español
Apache HTTP Server versiones 2.4.53 y anteriores, no envían los encabezados X-Forwarded-* al servidor de origen basándose en el mecanismo hop-by-hop del encabezado de conexión del lado del cliente. Esto puede usarse para evitar la autenticación basada en la IP en el servidor de origen/aplicación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2025

Vulnerabilidad en la función ap_strcmp_match() en Apache HTTP Server (CVE-2022-28615)

Fecha de publicación:
09/06/2022
Idioma:
Español
Apache HTTP Server versiones 2.4.53 y anteriores, puede fallar o revelar información debido a una lectura más allá de los límites en la función ap_strcmp_match() cuando le es proporcionado un búfer de entrada extremadamente grande. Mientras que ningún código distribuido con el servidor puede ser coaccionado en tal llamada, los módulos de terceros o los scripts lua que usan ap_strcmp_match() pueden hipotéticamente ser afectados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/12/2025

Vulnerabilidad en el cliente de comunicación de ITarian Endpoint Manage (CVE-2022-25153)

Fecha de publicación:
09/06/2022
Idioma:
Español
El cliente de comunicación de ITarian Endpoint Manage, versiones anteriores a 6.43.41148.21120, es compilado usando una configuración no segura de OpenSSL. Debido a esta configuración, un actor malicioso con acceso de bajos privilegios a un sistema puede escalar sus privilegios a SYSTEM abusando de una búsqueda no segura de openssl.conf
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2024

Vulnerabilidad en el archivo /wolfcms/?/admin/user/add del componente User Add en WolfCMS (CVE-2019-25070)

Fecha de publicación:
09/06/2022
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se ha encontrado una vulnerabilidad en WolfCMS versiones hasta 0.8.3.1. Ha sido calificada como problemática. Este problema afecta a algún procesamiento desconocido del archivo /wolfcms/?/admin/user/add del componente User Add. La manipulación del nombre del argumento conlleva a un ataque de tipo cross site scripting. El ataque puede ser iniciado remotamente. La explotación ha sido revelada al público y puede ser usada. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en OpenNetAdmin (CVE-2019-25065)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en OpenNetAdmin versión 18.1.1. Ha sido calificada como crítica. Este problema afecta a una funcionalidad desconocida. La manipulación conlleva a una escalada de privilegios. El ataque puede ser lanzado remotamente. La explotación ha sido revelada al público y puede ser usada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/06/2022

Vulnerabilidad en CoreHR Core Portal (CVE-2019-25064)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en CoreHR Core Portal versiones hasta 27.0.7. Ha sido clasificada como problemática. La función afectada es desconocida. La manipulación conlleva a un ataque de tipo cross site request forgery. Es posible lanzar el ataque de forma remota. La actualización a versión 27.0.8 puede abordar este problema. Se recomienda actualizar el componente afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en el componente Cookie Handler en MONyog Ultimate (CVE-2016-15002)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como crítica, en MONyog Ultimate versión 6.63. Esto afecta a una parte desconocida del componente Cookie Handler. La manipulación del argumento HasServerEdit/IsAdmin conlleva a una escalada de privilegios. Es posible iniciar el ataque de forma remota
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en la API del componente en Podman y Varlink (CVE-2019-25067)

Fecha de publicación:
09/06/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como crítica, en Podman y Varlink versión 1.5.1. Esto afecta a una parte desconocida de la API del componente. La manipulación conlleva a una escalada de privilegios. Es posible iniciar el ataque de forma remota. La explotación ha sido revelada al público y puede ser usada
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024