Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en tf_remapper_node 1.1.1 de Github (CVE-2022-48217)

Fecha de publicación:
04/01/2023
Idioma:
Español
El componente tf_remapper_node 1.1.1 para Robot Operating System (ROS) permite a atacantes, que controlan el código fuente de un nodo diferente en la misma aplicación ROS, cambiar el comportamiento de un robot. Esto ocurre porque el nombre de un tema depende del parámetro old_tf_topic_name y/o new_tf_topic_name controlado por el atacante. NOTA: la posición del proveedor es "es responsabilidad del programador asegurarse de que sólo se establezcan los parámetros conocidos y requeridos y no los parámetros inesperados".
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2024

Vulnerabilidad en vim/vim de GitHub (CVE-2023-0054)

Fecha de publicación:
04/01/2023
Idioma:
Español
Fuera de los límites Escritura en el repositorio de GitHub vim/vim anterior a 9.0.1145.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2022-43920)

Fecha de publicación:
04/01/2023
Idioma:
Español
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.1.2.1 podría permitir que un usuario autenticado obtenga privilegios en un grupo diferente debido a una vulnerabilidad de control de acceso en el adaptador del servidor Sftp. ID de IBM X-Force: 241362.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en NASM v2.16 (CVE-2022-46456)

Fecha de publicación:
04/01/2023
Idioma:
Español
Se descubrió que NASM v2.16 contenía un desbordamiento de búfer global en el componente dbgdbg_typevalue en /output/outdbg.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en NASM v2.16 (CVE-2022-46457)

Fecha de publicación:
04/01/2023
Idioma:
Español
Se descubrió que NASM v2.16 contenía una infracción de segmentación en el componente ieee_write_file en /output/outieee.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en vim/vim de GitHub (CVE-2023-0051)

Fecha de publicación:
04/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.1144.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2023

Vulnerabilidad en Snyk (CVE-2022-25926)

Fecha de publicación:
04/01/2023
Idioma:
Español
Las versiones del paquete window-control anteriores a la 1.4.5 son vulnerables a la inyección de comandos a través de la función sendKeys, debido a una desinfección de entrada inadecuada.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-38928)

Fecha de publicación:
04/01/2023
Idioma:
Español
Las versiones de IBM Sterling B2B Integrator Standard Edition de la 6.0.0.0 a la 6.1.2.1 utiliza el uso compartido de recursos entre orígenes (CORS), lo que podría permitir a un atacante llevar a cabo acciones privilegiadas y recuperar información confidencial, ya que el nombre de dominio no se limita solo a dominios confiables. ID de IBM X-Force: 210323.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2022-22352)

Fecha de publicación:
04/01/2023
Idioma:
Español
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.1.2.1 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 220398.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2022-22338)

Fecha de publicación:
04/01/2023
Idioma:
Español
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.1.2.1 es vulnerable a la inyección SQL. Un atacante remoto podría enviar declaraciones SQL especialmente manipulada, que podrían permitirle ver, agregar, modificar o eliminar información en la base de datos back-end. ID de IBM X-Force: 219510.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2022-22337)

Fecha de publicación:
04/01/2023
Idioma:
Español
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.1.2.1 podría revelar información confidencial a un usuario no autenticado. ID de IBM X-Force: 219507.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Discourse Mermaid (CVE-2022-46180)

Fecha de publicación:
04/01/2023
Idioma:
Español
Discourse Mermaid (discourse-mermaid-theme-component) permite a los usuarios de Discourse, software de foro de código abierto, crear gráficos utilizando la sintaxis de Mermaid. Los usuarios de la versión 1.0.0 del componente de tema de sirena del discurso que pueden crear publicaciones pueden inyectar HTML arbitrario en esa publicación. El problema se solucionó en la rama "principal" del repositorio de GitHub, con la versión 1.1.0 nombrada como versión parcheada. Los administradores pueden actualizar el componente del tema a través de la interfaz de usuario del administrador. Como workaround, los administradores pueden desactivar temporalmente el componente del tema de la sirena del discurso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2023