Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TRENDnet TEW755AP 1.13B01 (CVE-2022-46598)

Fecha de publicación:
30/12/2022
Idioma:
Español
Se descubrió que TRENDnet TEW755AP 1.13B01 contiene una vulnerabilidad de inyección de comandos a través del parámetro wps_sta_enrollee_pin en la función de acción set_sta_enrollee_pin_5g.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/04/2025

Vulnerabilidad en ghostlander Phoenixcoin (CVE-2017-20154)

Fecha de publicación:
30/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en ghostlander Phoenixcoin. Ha sido clasificada como problemática. La función CTxMemPool::accept del fichero src/main.cpp es afectada por la vulnerabilidad. La manipulación conduce a la denegación del servicio. La actualización a la versión 0.6.6.1-pxc puede solucionar este problema. El nombre del parche es 987dd68f71a7d8276cef3b6c3d578fd4845b5699. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-217068.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en Identificador no válido (CVE-2017-12073)

Fecha de publicación:
30/12/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Identificador no válido (CVE-2022-3905)

Fecha de publicación:
30/12/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Identificador no válido (CVE-2022-39159)

Fecha de publicación:
30/12/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en usememos/memos de Github (CVE-2022-4863)

Fecha de publicación:
30/12/2022
Idioma:
Español
Manejo inadecuado de permisos o privilegios insuficientes en el repositorio de GitHub usememos/memos anteriores a 0.9.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2023

Vulnerabilidad en M-Files Client (CVE-2022-4861)

Fecha de publicación:
30/12/2022
Idioma:
Español
La implementación incorrecta en el protocolo de autenticación en M-Files Client anterior a 22.5.11356.0 permite a usuarios con altos privilegios obtener tokens de otros usuarios para otro recurso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en Macaron csrf (CVE-2018-25060)

Fecha de publicación:
30/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Macaron csrf y clasificada como problemática. Una función desconocida del archivo csrf.go es afectada por este problema. La manipulación del argumento Generar conduce a una cookie confidencial sin atributo seguro. El ataque puede lanzarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El parche se identifica como dadd1711a617000b70e5e408a76531b73187031c. Se recomienda aplicar un parche para solucionar este problema. VDB-217058 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en KBase Metrics (CVE-2022-4860)

Fecha de publicación:
30/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en KBase Metrics. Ha sido clasificada como crítica. Esto afecta la función upload_user_data del archivo source/daily_cron_jobs/methods_upload_user_stats.py. La manipulación conduce a la inyección de SQL. El nombre del parche es 959dfb6b05991e30b0fa972a1ecdcaae8e1dae6d. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-217059.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en Joget (CVE-2022-4859)

Fecha de publicación:
30/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Joget hasta 7.0.33 y clasificada como problemática. Este problema afecta la función submitForm del archivo wflow-core/src/main/java/org/joget/plugin/enterprise/UserProfileMenu.java del componente User Profile Menu. La manipulación del argumento nombre/apellido conduce a Cross-Site Scripting (XSS). El ataque puede iniciarse de forma remota. La actualización a la versión 7.0.34 puede solucionar este problema. El nombre del parche es 9a77f508a2bf8cf661d588f37a4cc29ecaea4fc8. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-217055.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Chris92de AdminServ (CVE-2020-36638)

Fecha de publicación:
30/12/2022
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ **** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en Chris92de AdminServ. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo resources/core/adminserv.php. La manipulación del argumento error conduce a Cross-Site Scripting (XSS). El ataque puede iniciarse de forma remota. El nombre del parche es 9a45087814295de6fb3a3fe38f96293665234da1. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-217043. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en Chris92de AdminServ (CVE-2020-36637)

Fecha de publicación:
30/12/2022
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ **** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en Chris92de AdminServ. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido del archivo resources/core/adminserv.php. La manipulación del texto del argumento conduce a Cross-Site Scripting (XSS). El ataque se puede iniciar de forma remota. El nombre del parche es 3ed17dab3b4d6e8bf1c82ddfbf882314365e9cd7. Se recomienda aplicar un parche para solucionar este problema. VDB-217042 es el identificador asignado a esta vulnerabilidad. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024