Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ree6 (CVE-2022-39303)

Fecha de publicación:
13/10/2022
Idioma:
Español
Ree6 es un bot de moderación. Esta vulnerabilidad permite manipular las consultas SQL. Este problema ha sido parcheado en versión 1.7.0 mediante el uso de Javas PreparedStatements, que permiten una fijación de objetos sin el riesgo de inyección SQL. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/10/2022

Vulnerabilidad en MQTTRoute (CVE-2022-35612)

Fecha de publicación:
13/10/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en MQTTRoute versión v3.3 y anteriores, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo de texto del nombre del panel de control
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en MQTTRoute (CVE-2022-35611)

Fecha de publicación:
13/10/2022
Idioma:
Español
Un ataque de tipo Cross-Site Request Forgery (CSRF) en MQTTRoute versiones v3.3 y anteriores, permite a atacantes crear y eliminar cuadros de mando
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en Grafana (CVE-2022-39201)

Fecha de publicación:
13/10/2022
Idioma:
Español
Grafana es una plataforma de código abierto de observabilidad y visualización de datos. A partir de la versión 5.0.0-beta1 y versiones anteriores a 8.5.14 y 9.1.8, Grafana podía filtrar la cookie de autenticación de usuarios a los plugins. La vulnerabilidad afecta a los endpoints de la fuente de datos y del proxy del plugin bajo determinadas condiciones. El plugin de destino podría recibir la cookie de autenticación de Grafana de un usuario. Las versiones 9.1.8 y 8.5.14 contienen un parche para este problema. No se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2022

Vulnerabilidad en Grafana (CVE-2022-39229)

Fecha de publicación:
13/10/2022
Idioma:
Español
Grafana es una plataforma de visualización de datos de código abierto para métricas, registros y trazas. Las versiones anteriores a 9.1.8 y 8.5.14 permiten que un usuario bloquee el intento de inicio de sesión de otro al registrar la dirección de correo electrónico de otra persona como nombre de usuario. El nombre de usuario y la dirección de correo electrónico de un usuario de Grafana son campos únicos, lo que significa que ningún otro usuario puede tener el mismo nombre de usuario o dirección de correo electrónico que otro usuario. Un usuario puede tener una dirección de correo electrónico como nombre de usuario. Sin embargo, el sistema de inicio de sesión permite a usuarios conectarse con cualquier nombre de usuario o dirección de correo electrónico. Dado que Grafana permite que un usuario sea registrado con su nombre de usuario o con su dirección de correo electrónico, esto crea un comportamiento habitual en el que "user_1" puede registrarse con una dirección de correo electrónico y "user_2" puede registrar su nombre de usuario como la dirección de correo electrónico de "user_1". Esto impide que "user_1" sea registrado en la aplicación, ya que la contraseña de "user_1" no coincide con la dirección de correo electrónico de "user_2". Las versiones 9.1.8 y 8.5.14 contienen un parche. No se presentan mitigaciones para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2022

Vulnerabilidad en Boodskap IoT Platform (CVE-2022-35136)

Fecha de publicación:
13/10/2022
Idioma:
Español
Boodskap IoT Platform versión v4.4.9-02, permite a atacantes realizar peticiones de API no autenticadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en Boodskap IoT Platform (CVE-2022-35134)

Fecha de publicación:
13/10/2022
Idioma:
Español
Boodskap IoT Platform versión v4.4.9-02, contiene una vulnerabilidad de cross-site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en /api/user/upsert/(uuid) en Boodskap IoT Platform (CVE-2022-35135)

Fecha de publicación:
13/10/2022
Idioma:
Español
Boodskap IoT Platform versión v4.4.9-02, permite a atacantes escalar privilegios por medio de una petición diseñada enviada a /api/user/upsert/(uuid)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2025

Vulnerabilidad en ResIOT IOT Platform + LoRaWAN Network Server (CVE-2022-34021)

Fecha de publicación:
13/10/2022
Idioma:
Español
Múltiples vulnerabilidades de tipo Cross Site Scripting (XSS) en ResIOT IOT Platform + LoRaWAN Network Server versiones hasta 4.1.1000114, por medio de los campos del formulario
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2025

Vulnerabilidad en Grafana (CVE-2022-31130)

Fecha de publicación:
13/10/2022
Idioma:
Español
Grafana es una plataforma de código abierto de observabilidad y visualización de datos. Las versiones de Grafana para endpoints anteriores a 9.1.8 y 8.5.14, podrían filtrar tokens de autenticación a algunos plugins de destino bajo algunas condiciones. La vulnerabilidad afecta a los endpoints de origen de datos y proxy de plugins con tokens de autenticación. El plugin de destino podría recibir el token de autenticación de Grafana de un usuario. Las versiones 9.1.8 y 8.5.14 contienen un parche para este problema. Como mitigación, no use claves de API, autenticación JWT o cualquier autenticación basada en encabezados HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2022

Vulnerabilidad en una petición POST a /ResiotQueryDBActive en ResIOT IOT Platform + LoRaWAN Network Server (CVE-2022-34022)

Fecha de publicación:
13/10/2022
Idioma:
Español
Una vulnerabilidad de inyección SQL en ResIOT IOT Platform + LoRaWAN Network Server versiones hasta 4.1.1000114, por medio de una petición POST diseñada a /ResiotQueryDBActive
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2025

Vulnerabilidad en node SAML (CVE-2022-39300)

Fecha de publicación:
13/10/2022
Idioma:
Español
node SAML es una biblioteca SAML versión 2.0 basada en la implementación SAML de passport-saml. Un atacante remoto puede ser capaz de omitir la autenticación SAML en un sitio web usando passport-saml. Un ataque con éxito requiere que el atacante esté en posesión de un elemento XML firmado por un IDP arbitrario. Dependiendo del IDP usado, los ataques sin autenticación (por ejemplo, sin acceso a un usuario válido) también podrían ser factibles si puede desencadenarse la generación de un mensaje firmado. Los usuarios deben actualizar a versión 4.0.0-beta5 de node-saml o más reciente. Puede deshabilitarse la autenticación SAML como mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2022