Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Gentoo soko (CVE-2023-26033)

Fecha de publicación:
25/02/2023
Idioma:
Español
Gentoo soko es el código que impulsa a packages.gentoo.org. Las versiones anteriores a la 1.0.1 son vulnerables a la inyección SQL, lo que provoca una denegación de servicio. Si el usuario selecciona (en las preferencias del usuario) la vista "Paquetes visitados recientemente" para la página de índice, el valor de la cookie `search_history` se utiliza como una lista de átomos separados por comas codificados en base64. Estas son cadenas cargadas directamente en la consulta SQL con una cadena de formato `atom = '%s'`. Como resultado, cualquier usuario puede modificar el valor de la cookie del navegador e inyectar la mayoría de las consultas SQL. Se generó una cookie de prueba de concepto con formato incorrecto que borró la base de datos o cambió su contenido. En la base de datos, sólo se almacenan datos públicos, por lo que no hay problemas de confidencialidad para los usuarios del sitio. Si se sabe que la base de datos fue modificada, es posible realizar una restauración completa de los datos realizando un borrado completo de la base de datos y una actualización completa de todos los componentes. Este problema se solucionó en el commit con ID 5ae9ca83b73. La versión 1.0.1 contiene el parche. Si los usuarios no pueden actualizar inmediatamente, se pueden aplicar los siguientes wokarounds: (1.) Utilice un proxy para descartar siempre la cookie `search_history` hasta que se actualice. El impacto en la experiencia del usuario es bajo. (2.) desinfectar el valor de la cookie `search_history` después de decodificarla en base64.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2023

Vulnerabilidad en Nextcloud (CVE-2023-25821)

Fecha de publicación:
25/02/2023
Idioma:
Español
Nextcloud es un software de nube privada de código abierto. Las versiones 24.0.4 y posteriores, anteriores a la 24.0.7, y 25.0.0 y posteriores, anteriores a la 25.0.1, contienen control de acceso inadecuado. La vista segura de recursos compartidos internos se puede eludir si también se otorgan permisos para compartir. Este problema se solucionó en las versiones 24.0.7 y 25.0.1. No hay wordkarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Nextcloud (CVE-2023-25816)

Fecha de publicación:
25/02/2023
Idioma:
Español
Nextcloud es un software de nube privada de código abierto. Las versiones 25.0.0 y superiores, anteriores a la 25.0.3, están sujetas al Consumo Incontrolado de Recursos. Un usuario puede configurar una contraseña muy larga, consumiendo más recursos de los deseados en la validación de contraseña. Este problema se solucionó en 25.0.3. No hay ningún workaround disponible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en LiteDB (CVE-2022-23535)

Fecha de publicación:
24/02/2023
Idioma:
Español
LiteDB es una base de datos integrada .NET NoSQL pequeña, rápida y liviana. Las versiones anteriores a la 5.0.13 están sujetas a la deserialización de datos que no son de confianza. LiteDB utiliza un campo especial en documentos JSON para convertir diferentes tipos, desde `BsonDocument` a clases POCO. Cuando las instancias de un objeto no son las mismas que las de una clase, `BsonMapper` usa un campo especial `_type` con información de cadena con el nombre completo de la clase con el ensamblaje que se cargará y se ajustará a su modelo. Si su usuario final puede enviar a su aplicación una cadena JSON simple, la deserialización puede cargar un objeto inseguro para que quepa en su modelo. Este problema se solucionó en la versión 5.0.13 con algunas correcciones básicas para evitarlo, pero no está 100% garantizado cuando se usa el tipo "Objeto". La próxima versión principal contendrá una lista de permitidos para seleccionar qué tipo de ensamblaje se puede cargar. Los workarounds se detallan en el aviso para proveedores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en urule v2.1.7 (CVE-2023-24189)

Fecha de publicación:
24/02/2023
Idioma:
Español
Una vulnerabilidad de entidad externa XML (XXE) en urule v2.1.7 permite a los atacantes ejecutar código arbitrario cargando un archivo XML manipulado en /urule/common/saveFile.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2025

Vulnerabilidad en taoCMS 3.0.2 (CVE-2021-34167)

Fecha de publicación:
24/02/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en taoCMS 3.0.2 permite a atacantes remotos obtener privilegios escalados a través de taocms/admin/admin.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en sourcecodester online-book-store 1.0 (CVE-2021-34249)

Fecha de publicación:
24/02/2023
Idioma:
Español
Una vulnerabilidad de inyección SQL en sourcecodester online-book-store 1.0 permite a atacantes remotos ver información confidencial a través del parámetro id en la URL de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en balerocms-src 0.8.3 (CVE-2021-35290)

Fecha de publicación:
24/02/2023
Idioma:
Español
Vulnerabilidad de carga de archivos en balerocms-src 0.8.3 permite a atacantes remotos ejecutar código arbitrario a través de un editor de texto enriquecido en la página /admin/main/mod-blog.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2023

CVE-2021-34248

Fecha de publicación:
24/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2020-25905. Reason: This candidate is a duplicate of CVE-2020-25905. Notes: All CVE users should reference CVE-2020-25905 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en SourceCodester Online Boat Reservation System 1.0 (CVE-2023-1030)

Fecha de publicación:
24/02/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Online Boat Reservation System 1.0 y se ha clasificado como problemática. Una función desconocida del archivo /boat/login.php del componente POST Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento un conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-221755.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Development IL ecdh (CVE-2022-44310)

Fecha de publicación:
24/02/2023
Idioma:
Español
En Development IL ecdh anterior a 0.2.0, un atacante puede enviar un punto no válido (no en la curva) como clave pública y obtener el secreto compartido derivado.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en WP Meta SEO de WordPress (CVE-2023-1029)

Fecha de publicación:
24/02/2023
Idioma:
Español
El complemento WP Meta SEO para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 4.5.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función regenerateSitemaps. Esto hace posible que atacantes no autenticados regeneren mapas de sitio a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026