Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo wp_all_import_get_gz.php en el plugin WP All Import (CVE-2022-1565)

Fecha de publicación:
18/07/2022
Idioma:
Español
El plugin WP All Import es vulnerable a ua carga de archivos arbitrarios debido a una falta de comprobación del tipo de archivo por medio del archivo wp_all_import_get_gz.php en versiones hasta 3.6.7 incluyéndola. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, suban archivos arbitrarios en el servidor de los sitios afectados, lo que puede hacer posible una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el plugin Button Widget Smartsoft para WordPress (CVE-2022-1912)

Fecha de publicación:
18/07/2022
Idioma:
Español
El plugin Button Widget Smartsoft para WordPress es vulnerable a un ataque de tipo Cross-Site Request Forgery en versiones hasta 1.0.1 incluyéndola. Esto es debido a una falta de comprobación de nonce en la página smartsoftbutton_settings. Esto hace posible que atacantes no autenticados actualicen la configuración del plugin e inyecten scripts web maliciosos por medio de una petición falsificada que puede engañar al administrador del sitio para que lleve a cabo una acción como hacer clic en un enlace
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo ~/dx-share-selection.php en la función dxss_admin_page() en el plugin DX Share Selection para WordPress (CVE-2022-2001)

Fecha de publicación:
18/07/2022
Idioma:
Español
El plugin DX Share Selection para WordPress es vulnerable a un ataque de tipo Cross-Site Request Forgery en versiones hasta 1.4 incluyéndola. Esto es debido a una falta de protección nonce en la función dxss_admin_page() que es encontrada en el archivo ~/dx-share-selection.php. Esto hace posible que atacantes no autenticados inyecten scripts web maliciosos en la página, concediendo que pueden engañar al administrador de un sitio para que lleve a cabo una acción como hacer clic en un enlace
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el plugin Wbcom Designs - BuddyPress Group Reviews para WordPress (CVE-2022-2108)

Fecha de publicación:
18/07/2022
Idioma:
Español
El plugin Wbcom Designs - BuddyPress Group Reviews para WordPress es vulnerable a cambios de configuración no autorizados y a una modificación de revisiones debido a una falta de comprobaciones de capacidad y a la comprobación inapropiada de nonce en varias funciones relacionadas con dichas acciones en versiones hasta 2.8.3 incluyéndola. Esto hace posible a atacantes no autenticados modificar las reseñas y la configuración del plugin en el sitio afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo ~/livesupporti.php en la función livesupporti_settings() en el plugin Free Live Chat Support para WordPress (CVE-2022-2039)

Fecha de publicación:
18/07/2022
Idioma:
Español
El plugin Free Live Chat Support para WordPress es vulnerable a un ataque de tipo Cross-Site Request Forgery en versiones hasta 1.0.11 incluyéndola. Esto es debido a una falta de protección nonce en la función livesupporti_settings() que es encontrada en el archivo ~/livesupporti.php. Esto hace posible que atacantes no autenticados inyecten scripts web maliciosos en la página, concediendo que pueden engañar al administrador de un sitio para que lleve a cabo una acción como hacer clic en un enlace
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el plugin Download Manager para WordPress (CVE-2022-2101)

Fecha de publicación:
18/07/2022
Idioma:
Español
El plugin Download Manager para WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado por medio del parámetro "file[files][]" en versiones hasta 3.2.46 incluyéndola, debido a un insuficiente saneo de la entrada y escape de la salida. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en la página del archivo que serán ejecutados siempre que un administrador acceda al área del editor para la página del archivo inyectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Apache CloudStack (CVE-2022-35741)

Fecha de publicación:
18/07/2022
Idioma:
Español
Apache CloudStack versiones 4.5.0 y posteriores, presentan un plugin de proveedor de servicios de autenticación SAML versión 2.0 que es encontrado vulnerable a una inyección de entidad externa XML (XXE). Este plugin no está habilitado por defecto y el atacante necesitaría que este plugin estuviera habilitado para explotar la vulnerabilidad. Cuando el plugin SAML versión 2.0 está habilitado en las versiones afectadas de Apache CloudStack podría permitir potencialmente una explotación de las vulnerabilidades de tipo XXE. Los mensajes SAML versión 2.0 construidos durante el flujo de autenticación en Apache CloudStack están basados en XML y los datos XML son analizados por varias bibliotecas estándar que ahora es entendido que son vulnerables a ataques de inyección XXE como una lectura arbitraria de archivos, una posible denegación de servicio, un ataque de tipo server-side request forgery (SSRF) en el servidor de administración de CloudStack
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2022

Vulnerabilidad en el dispositivo virtual ACPI en Parallels Desktop (CVE-2022-34889)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 17.1.1 (51537). Un atacante debe obtener primero la capacidad de ejecutar código con altos privilegios en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el dispositivo virtual ACPI. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hipervisor. Era ZDI-CAN-16554
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2022

Vulnerabilidad en el servicio Desktop Control Agent en Parallels Access (CVE-2022-34902)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Access versión 6.5.4 (39316) Agent. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el servicio Desktop Control Agent. El servicio carga plugins de Qt desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-15787
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2022

Vulnerabilidad en el servicio de Parallels en Parallels Access (CVE-2022-34901)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Access versión 6.5.4 (39316) Agent. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema anfitrión de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el servicio de Parallels. El servicio ejecuta archivos desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-16137
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2022

Vulnerabilidad en el servicio Dispatcher en Parallels Access (CVE-2022-34900)

Fecha de publicación:
18/07/2022
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Access 6.5.3 (39313) Agent. Un atacante debe obtener primero la capacidad de ejecutar código poco privilegiado en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el servicio Dispatcher. El servicio carga un archivo de configuración OpenSSL desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-15213
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2022

Vulnerabilidad en ioctl cmd PIO_FONT en el kernel (CVE-2021-33656)

Fecha de publicación:
18/07/2022
Idioma:
Español
Cuando es establecida la fuente con datos maliciosos por ioctl cmd PIO_FONT, el kernel escribirá memoria fuera de límites
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025