Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitLab CE/EE (CVE-2022-2904)

Fecha de publicación:
02/11/2022
Idioma:
Español
Se descubrió un problema de Cross-Site Scripting (XSS) en GitLab CE/EE que afecta a todas las versiones desde 15.2 anteriores a 15.2.5, todas las versiones desde 15.3 anteriores a 15.3.4, todas las versiones desde 15.4 anteriores a 15.4.1. Fue posible explotar una vulnerabilidad en la función de verificación de estado externa que podría conducir a un XSS almacenado que permitiera a los atacantes realizar acciones arbitrarias en nombre de las víctimas en el lado del cliente.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en Tribal Systems Zenario CMS (CVE-2020-36608)

Fecha de publicación:
02/11/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Tribal Systems Zenario CMS y clasificada como problemática. Una función desconocida del archivo admin_organizer.js del componente Error Log Module es afectada por esta vulnerabilidad. La manipulación conduce a Cross-Site Scripting (XSS). El ataque puede lanzarse de forma remota. El nombre del parche es dfd0afacb26c3682a847bea7b49ea440b63f3baa. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-212816.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Silicon Labs Gecko Bootloader (CVE-2022-24936)

Fecha de publicación:
02/11/2022
Idioma:
Español
El error fuera de límites en el analizador GBL en Silicon Labs Gecko Bootloader versión 4.0.1 y anteriores permite al atacante sobrescribir la clave de firma flash y la clave de descifrado OTA mediante una actualización maliciosa del gestor de arranque.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2022

Vulnerabilidad en Online Diagnostic Lab Management System v1.0 (CVE-2022-43226)

Fecha de publicación:
02/11/2022
Idioma:
Español
Se descubrió que Online Diagnostic Lab Management System v1.0 contiene una vulnerabilidad de inyección SQL a través del parámetro id en /odlms/?page=appointments/view_appointment.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en Online Diagnostic Lab Management System v1.0 (CVE-2022-43227)

Fecha de publicación:
02/11/2022
Idioma:
Español
Se descubrió que Online Diagnostic Lab Management System v1.0 contiene una vulnerabilidad de inyección SQL a través del parámetro id en /odlms/admin/?page=appointments/view_appointment.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en Frauscher Sensortechnik GmbH FDS102 (CVE-2022-3575)

Fecha de publicación:
02/11/2022
Idioma:
Español
Frauscher Sensortechnik GmbH FDS102 para FAdC R2 y FAdCi R2 v2.8.0 a v2.9.1 son vulnerables a la carga de códigos maliciosos sin autenticación mediante la función de carga de configuración. Esto podría provocar un compromiso total del dispositivo FDS102.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2022

Vulnerabilidad en Discourse (CVE-2022-39378)

Fecha de publicación:
02/11/2022
Idioma:
Español
Discourse es una plataforma para la discusión comunitaria. Bajo ciertas condiciones, es posible que se haya otorgado una insignia de usuario en función de la actividad de un usuario en un tema con acceso restringido. Antes de que se revelara esta vulnerabilidad, cualquier usuario podía ver el título del tema asociado con la insignia de usuario. Si hay información sensible en el título del tema, por lo tanto habrá sido expuesta. Este problema está solucionado en las últimas versiones estable, beta y de prueba de Discourse. Actualmente no hay workarounds conocidos disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2022

Vulnerabilidad en Discourse (CVE-2022-39241)

Fecha de publicación:
02/11/2022
Idioma:
Español
Discourse es una plataforma para la discusión comunitaria. Un administrador malintencionado podría utilizar esta vulnerabilidad para realizar una enumeración de puertos en el host local u otros hosts de la red interna, así como contra hosts de Internet. Las últimas versiones "stable", "beta" y `test-passed` ahora están parcheadas. Como workaround, los autohospedadores pueden usar la var de entorno `DISCOURSE_BLOCKED_IP_BLOCKS` (que anula la configuración `blocked_ip_blocks`) para impedir que los webhooks accedan a IP privadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2022

Vulnerabilidad en xmldom (CVE-2022-39353)

Fecha de publicación:
02/11/2022
Idioma:
Español
xmldom es un módulo `DOMParser` y `XMLSerializer` basado en el estándar W3C de JavaScript puro (XML DOM Level 2 Core). xmldom analiza XML que no está bien formado porque contiene múltiples elementos de nivel superior y agrega todos los nodos raíz a la colección `childNodes` del `Documento`, sin informar ningún error ni arrojar. Esto rompe la suposición de que solo hay un nodo raíz en el árbol, lo que llevó a la emisión de CVE-2022-39299, ya que es un problema potencial para los dependientes. Actualice a @xmldom/xmldom@~0.7.7, @xmldom/xmldom@~0.8.4 (dist-tag más reciente) o @xmldom/xmldom@>=0.9.0-beta.4 (dist-tag siguiente). Como workaround, utilice uno de los siguientes enfoques según su caso de uso: en lugar de buscar elementos en todo el DOM, solo busque en `documentElement` o rechace un documento con un documento que tenga más de 1 `childNode`.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/03/2023

Vulnerabilidad en Discourse (CVE-2022-39356)

Fecha de publicación:
02/11/2022
Idioma:
Español
Discourse es una plataforma para la discusión comunitaria. Los usuarios que reciben un enlace de invitación que no está dirigido a una única dirección de correo electrónico pueden ingresar el correo electrónico de cualquier usuario que no sea administrador y obtener acceso a su cuenta al aceptar la invitación. Todos los usuarios deben actualizar a la última versión. Un workaround alternativo es deshabilitar temporalmente las invitaciones con `SiteSetting.max_invites_per_day = 0` o limitarlas a direcciones de correo electrónico individuales.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en Windows (CVE-2022-41716)

Fecha de publicación:
02/11/2022
Idioma:
Español
Debido a valores NUL no sanitizados, los atacantes pueden configurar variables de entorno de forma maliciosa en Windows. En syscall.StartProcess y os/exec.Cmd, los valores de variables de entorno no válidos que contienen valores NUL no se verifican correctamente. Un valor de variable de entorno malicioso puede aprovechar este comportamiento para establecer un valor para una variable de entorno diferente. Por ejemplo, la cadena de variable de entorno "A=B\x00C=D" establece las variables "A=B" y "C=D".
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2024

Vulnerabilidad en Garage Management System v1.0 (CVE-2022-41551)

Fecha de publicación:
02/11/2022
Idioma:
Español
Se descubrió que Garage Management System v1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro id en /garage/editorder.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025