Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Boa 0.94.14rc21 (CVE-2022-44117)

Fecha de publicación:
23/11/2022
Idioma:
Español
Boa 0.94.14rc21 es vulnerable a la inyección SQL mediante nombre de usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2024

Vulnerabilidad en EyouCMS v1.6.0 (CVE-2022-45280)

Fecha de publicación:
23/11/2022
Idioma:
Español
Una Cross-site Scripting (XSS) en el parámetro Url en /login.php de EyouCMS v1.6.0 permite a los atacantes ejecutar scripts web o HTML de su elección a través de un payload manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2025

Vulnerabilidad en Jizhicms (CVE-2022-45278)

Fecha de publicación:
23/11/2022
Idioma:
Español
Se descubrió que Jizhicms v2.3.3 contenía una vulnerabilidad de inyección SQL a través del componente /index.php/admins/Fields/get_fields.html.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2025

Vulnerabilidad en dedecmdv6 6.1.9 (CVE-2022-44120)

Fecha de publicación:
23/11/2022
Idioma:
Español
dedecmdv6 6.1.9 es vulnerable a la inyección SQL. a través de sys_sql_query.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/04/2025

Vulnerabilidad en dedecmdv6 v6.1.9 (CVE-2022-44118)

Fecha de publicación:
23/11/2022
Idioma:
Español
dedecmdv6 v6.1.9 es vulnerable a la Ejecución Remota de Código (RCE) a través de file_manage_control.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2025

Vulnerabilidad en H2 Database Engine (CVE-2022-45868)

Fecha de publicación:
23/11/2022
Idioma:
Español
** DISPUTA ** La consola de administración basada en web en H2 Database Engine hasta 2.1.214 se puede iniciar a través de la CLI con el argumento -webAdminPassword, que permite al usuario especificar la contraseña en texto sin cifrar para la consola de administración web. En consecuencia, un usuario local (o un atacante que haya obtenido acceso local por algún medio) podría descubrir la contraseña enumerando los procesos y sus argumentos. NOTA: el proveedor afirma: "Esto no es una vulnerabilidad de la consola H2... Las contraseñas nunca deben pasarse en la línea de comando y se espera que todo administrador de sistema o DBA calificado lo sepa".
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en Artifex MuJS (CVE-2022-44789)

Fecha de publicación:
23/11/2022
Idioma:
Español
Un problema lógico en O_getOwnPropertyDescriptor() en Artifex MuJS 1.0.0 hasta 1.3.x anterior a 1.3.2 permite a un atacante lograr la ejecución remota de código a través de la corrupción de la memoria, mediante la carga de un archivo JavaScript manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2025

Vulnerabilidad en YJCMS v1.0.9 (CVE-2022-45276)

Fecha de publicación:
23/11/2022
Idioma:
Español
Un problema en el componente /index/user/user_edit.html de YJCMS v1.0.9 permite a atacantes no autenticados obtener la contraseña de la cuenta de administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/04/2025

Vulnerabilidad en dedecmdv6 v6.1.9 (CVE-2022-43196)

Fecha de publicación:
23/11/2022
Idioma:
Español
dedecmdv6 v6.1.9 es vulnerable a la eliminación arbitraria de archivos a través de file_manage_control.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2025

Vulnerabilidad en XWiki Platform (CVE-2022-41932)

Fecha de publicación:
23/11/2022
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Es posible hacer que XWiki cree muchos esquemas nuevos y los llene con tablas simplemente usando un identificador de usuario manipulado en el formulario de inicio de sesión. Esto puede provocar una degradación del rendimiento de la base de datos. El problema se solucionó en XWiki 13.10.8, 14.6RC1 y 14.4.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2023

Vulnerabilidad en XWiki Platform (CVE-2022-41933)

Fecha de publicación:
23/11/2022
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Cuando se utilizó la función "restablecer una contraseña olvidada" de XWiki, la contraseña se almacenó en texto plano en la base de datos. Esto sólo afecta a XWiki 13.1RC1 y versiones más recientes. Tenga en cuenta que solo se refiere a la función de restablecimiento de contraseña disponible en el enlace "Olvidó su contraseña" en la vista de inicio de sesión: las funciones que permiten a un usuario cambiar su contraseña o que un administrador cambie la contraseña de un usuario no se ven afectadas. Esta vulnerabilidad es particularmente peligrosa en combinación con otras vulnerabilidades que permiten realizar fugas de datos personales de los usuarios, como GHSA-599v-w48h-rjrm. Tenga en cuenta que esta vulnerabilidad sólo afecta a los usuarios de la wiki principal: en el caso de las granjas, los usuarios registrados en la subwiki no se ven afectados gracias a un error que descubrimos al investigar esto. El problema se solucionó en las versiones 14.6RC1, 14.4.3 y 13.10.8. El parche implica una migración de los usuarios afectados, así como del historial de la página, para garantizar que ninguna contraseña permanezca en texto plano en la base de datos. Esta migración también implica informar a los usuarios sobre la posible divulgación de sus contraseñas: de forma predeterminada, se envían automáticamente dos correos electrónicos a los usuarios afectados. Un primer correo electrónico para informar sobre la posibilidad de que se haya filtrado su contraseña y un segundo correo electrónico utilizando la función de restablecimiento de contraseña para pedirles que establezcan una nueva contraseña. También es posible que los administradores establezcan algunas propiedades para la migración: es posible decidir si la contraseña del usuario debe restablecerse (predeterminada) o si las contraseñas deben conservarse pero solo con hash. Tenga en cuenta que en la primera opción, los usuarios ya no podrán iniciar sesión hasta que establezcan una nueva contraseña si se vieron afectados. Tenga en cuenta que en ambas opciones se enviarán correos electrónicos a los usuarios para informarles y animarles a cambiar sus contraseñas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2023

Vulnerabilidad en qpress (CVE-2022-45866)

Fecha de publicación:
23/11/2022
Idioma:
Español
qpress anterior a PierreLvx/qpress 20220819 y anterior a la versión 11.3, como se usa en Percona XtraBackup y otros productos, permite el Directory Traversal a través de ../ en un archivo .qp.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2025