Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Thunderbird (CVE-2020-15685)

Fecha de publicación:
22/12/2022
Idioma:
Español
Durante la fase de texto plano de la configuración de la conexión STARTTLS, se podrían haber inyectado y evaluado comandos de protocolo dentro de la sesión cifrada. Esta vulnerabilidad afecta a Thunderbird < 78.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en Thunderbird (CVE-2021-4126)

Fecha de publicación:
22/12/2022
Idioma:
Español
Al recibir un mensaje de correo electrónico firmado con OpenPGP/MIME que contiene una capa de mensaje MIME externa adicional, por ejemplo un pie de página de mensaje agregado por una puerta de enlace de lista de correo, Thunderbird solo consideró el mensaje firmado interno para la validez de la firma. Esto daba la falsa impresión de que los contenidos adicionales también estaban cubiertos por la firma digital. A partir de la versión 91.4.1 de Thunderbird, solo se considerará para el estado mostrado la firma que pertenece a la parte MIME de nivel superior. Esta vulnerabilidad afecta a Thunderbird < 91.4.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Thunderbird y Firefox ESR (CVE-2021-4127)

Fecha de publicación:
22/12/2022
Idioma:
Español
Una librería de gráficos desactualizada (Angle) probablemente contenía vulnerabilidades que podrían explotarse. Esta vulnerabilidad afecta a Thunderbird < 78.9 y Firefox ESR < 78.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/04/2025

Vulnerabilidad en Mozilla VPN iOS 1.0.7, Mozilla VPN Windows y Mozilla VPN Android (CVE-2020-15679)

Fecha de publicación:
22/12/2022
Idioma:
Español
Existía una vulnerabilidad de reparación de sesión de OAuth en el flujo de inicio de sesión de VPN, donde un atacante podía crear una URL de inicio de sesión personalizada, convencer a un usuario de VPN para que iniciara sesión a través de esa URL y obtener acceso autenticado como ese usuario. Este problema se limita a los casos en los que el atacante y la víctima comparten la misma IP de origen y podría permitir la posibilidad de ver los estados de las sesiones y desconectar las sesiones de VPN. Esta vulnerabilidad afecta a Mozilla VPN iOS 1.0.7 < (929), Mozilla VPN Windows < 1.2.2 y Mozilla VPN Android 1.1.0 < (1360).
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en CodeIgniter (CVE-2022-46170)

Fecha de publicación:
22/12/2022
Idioma:
Español
CodeIgniter es un framework web PHP full-stack. Cuando una aplicación utiliza (1) múltiples cookies de sesión (por ejemplo, una para páginas de usuario y otra para páginas de administración) y (2) un controlador de sesión está configurado en `DatabaseHandler`, `MemcachedHandler` o `RedisHandler`, entonces, si un atacante obtiene una cookie de sesión (por ejemplo, una para páginas de usuario), es posible que pueda acceder a páginas que requieren otra cookie de sesión (por ejemplo, para páginas de administración). Este problema ha sido solucionado; actualice a la versión 4.2.11 o posterior. Como solución alternativa, utilice solo una cookie de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en CodeIgniter (CVE-2022-23556)

Fecha de publicación:
22/12/2022
Idioma:
Español
CodeIgniter es un framework web PHP de full-stack. Esta vulnerabilidad puede permitir a los atacantes falsificar su dirección IP cuando el servidor está detrás de un proxy inverso. Este problema ha sido solucionado, actualice a la versión 4.2.11 o posterior y configure `Config\App::$proxyIPs`. Como solución alternativa, no utilice `$request->getIPAddress()`.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en jsonwebtoken (CVE-2022-23540)

Fecha de publicación:
22/12/2022
Idioma:
Español
En las versiones `<=8.5.1` de la librería `jsonwebtoken`, la falta de definición del algoritmo en la función `jwt.verify()` puede provocar que se omita la validación de firmas debido a que se utiliza de manera predeterminada el algoritmo `none` para la verificación de firmas. Los usuarios se ven afectados si no especifica algoritmos en la función `jwt.verify()`. Este problema se ha solucionado; actualice a la versión 9.0.0, que elimina la compatibilidad predeterminada con el algoritmo none en el método `jwt.verify()`. No habrá ningún impacto si actualiza a la versión 9.0.0 y no necesita permitir el algoritmo "none". Si necesita el algoritmo 'none', debe especificarlo explícitamente en las opciones `jwt.verify()`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en AyaCMS v3.1.2 (CVE-2022-46101)

Fecha de publicación:
22/12/2022
Idioma:
Español
Se descubrió que AyaCMS v3.1.2 tenía un fallo de código en el archivo ust_sql.inc.php, que permite a los atacantes provocar la ejecución de comandos insertando código malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2025

Vulnerabilidad en AyaCMS 3.1.2 (CVE-2022-46102)

Fecha de publicación:
22/12/2022
Idioma:
Español
AyaCMS 3.1.2 es vulnerable a la carga arbitraria de archivos a través de /aya/module/admin/fst_down.inc.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025

Vulnerabilidad en AyaCMS 3.1.2 (CVE-2022-47926)

Fecha de publicación:
22/12/2022
Idioma:
Español
AyaCMS 3.1.2 es vulnerable a la eliminación de archivos a través de /aya/module/admin/fst_del.inc.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025

Vulnerabilidad en jsonwebtoken (CVE-2022-23541)

Fecha de publicación:
22/12/2022
Idioma:
Español
jsonwebtoken es una implementación de JSON Web Tokens. Las versiones `<= 8.5.1` de la librería `jsonwebtoken` pueden estar mal configuradas, de modo que pasar una función de recuperación de claves mal implementada que haga referencia al argumento `secretOrPublicKey` desde el enlace readme resultará en una verificación incorrecta de los tokens. Existe la posibilidad de utilizar un algoritmo y una combinación de claves diferentes en la verificación, distintos al que se utilizó para firmar los tokens. En concreto, los tokens firmados con una clave pública asimétrica podrían verificarse con un algoritmo simétrico HS256. Esto puede conducir a una validación exitosa de tokens falsificados. Si su aplicación admite el uso de claves simétricas y asimétricas en la implementación de jwt.verify() con la misma función de recuperación de claves. Este problema ha sido solucionado; actualice a la versión 9.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2024

Vulnerabilidad en Adobe Experience Manager (CVE-2022-44510)

Fecha de publicación:
22/12/2022
Idioma:
Español
Adobe Experience Manager versión 6.5.14 (y anteriores) se ve afectado por una vulnerabilidad de Cross-Site Scripting (XSS) reflejado. Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2023