Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache JSPWiki en el archivo UserPreferences.jsp (CVE-2022-28731)

Fecha de publicación:
04/08/2022
Idioma:
Español
Una petición cuidadosamente diseñada en el archivo UserPreferences.jsp podría desencadenar una vulnerabilidad de tipo CSRF en Apache JSPWiki versiones 2.11.3, que podría permitir al atacante modificar el correo electrónico asociado a la cuenta atacada, y luego una petición de restablecimiento de contraseña desde la página de inicio de sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/08/2022

Vulnerabilidad en el plugin Image en Apache JSPWiki (CVE-2022-34158)

Fecha de publicación:
04/08/2022
Idioma:
Español
Una invocación cuidadosamente diseñada en el plugin Image podría desencadenar una vulnerabilidad de tipo CSRF en Apache JSPWiki versiones anteriores a 2.11.3, que podría permitir una escalada de privilegios de grupo de la cuenta del atacante. Un examen más detallado de este problema determinó que también podía usarse para modificar el correo electrónico asociado a la cuenta atacada, y luego una petición de restablecimiento de contraseña desde la página de inicio de sesión
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

CVE-2021-43178

Fecha de publicación:
03/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2021. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2021-43179

Fecha de publicación:
03/08/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2021. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la longitud de los parámetros del programa en TripleCross (CVE-2022-35506)

Fecha de publicación:
03/08/2022
Idioma:
Español
Se ha detectado que TripleCross versión v0.1.0, contiene un desbordamiento de pila que es producido porque no se presenta límite en la longitud de los parámetros del programa
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en un script lua en el analizador lua de TscanCode tsclua (CVE-2022-35158)

Fecha de publicación:
03/08/2022
Idioma:
Español
Una vulnerabilidad en el analizador lua de TscanCode tsclua versión v2.15.01, permite a atacantes causar una Denegación de Servicio (DoS) por medio de un script lua diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en la función handleConfigCmd en el archivo SerialConsole.cpp en GVRET (CVE-2022-35161)

Fecha de publicación:
03/08/2022
Idioma:
Español
Se ha detectado que GVRET Versión Estable del 15 de agosto de 2015 contiene un desbordamiento de búfer por medio de la función handleConfigCmd en el archivo SerialConsole.cpp
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en la longitud de la salida del comando en TripleCross (CVE-2022-35505)

Fecha de publicación:
03/08/2022
Idioma:
Español
Un fallo de segmentación en TripleCross versión v0.1.0, es producido cuando es enviado un comando de control desde el cliente al servidor. Esto ocurre porque no se presenta límite a la longitud de la salida del comando ejecutado
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en la longitud de las contraseñas en AES Crypt (CVE-2022-35928)

Fecha de publicación:
03/08/2022
Idioma:
Español
AES Crypt es un software de cifrado de archivos para múltiples plataformas. AES Crypt para Linux construido usando el código fuente en GitHub y con el número de versión 3.11 presenta una vulnerabilidad con respecto a la lectura de las contraseñas y confirmaciones proporcionadas por el usuario por medio de solicitudes de línea de comandos. La longitud de las contraseñas no era comprobada antes de su lectura. Esta vulnerabilidad puede conllevar a un desbordamiento del búfer. Esto _no_ afecta al código fuente que es encontrado en aescrypt.com, ni la vulnerabilidad está presente cuando es proporcionada una contraseña o una clave por medio de las opciones de línea de comandos "-p" o "-k". El problema fue corregido por medio del commit 68761851b y será incluido en versión 3.16. Es recomendado a usuarios actualizar. Los usuarios que no puedan actualizar deben usar las opciones "-p" o "-k" para proporcionar una contraseña o una clave
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2023

Vulnerabilidad en HCL Launch (CVE-2022-27551)

Fecha de publicación:
03/08/2022
Idioma:
Español
HCL Launch podría permitir a un usuario autenticado obtener información confidencial en algunos casos debido a una comprobación de seguridad inapropiada
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en CKEditor 5 (CVE-2022-31175)

Fecha de publicación:
03/08/2022
Idioma:
Español
CKEditor 5 es un editor de texto enriquecido en JavaScript. Se ha detectado una vulnerabilidad de tipo cross-site scripting que afecta a tres paquetes opcionales de CKEditor 5 en versiones anteriores a 35.0.1. La vulnerabilidad permitía desencadenar un código JavaScript tras cumplir unas condiciones especiales. Los paquetes afectados son "@ckeditor/ckeditor5-markdown-gfm", "@ckeditor/ckeditor5-html-support", and "@ckeditor/ckeditor5-html-embed". Las condiciones específicas son 1) Usar uno de los paquetes afectados. En el caso de "ckeditor5-html-support" and "ckeditor5-html-embed", Adicionalmente, se requería usar una configuración que permitiera un marcado no seguro dentro del editor. 2) Destruir la instancia del editor y 3) Inicializar el editor en un elemento y usar un elemento que no sea "(textarea)" como base. La causa del problema era un mecanismo responsable de la actualización del elemento fuente con el marcado procedente de la canalización de datos de CKEditor 5 después de destruir el editor. Esta vulnerabilidad podría afectar a un pequeño porcentaje de integradores que dependen de la inicialización/destrucción dinámica del editor y que usan las funciones Markdown, General HTML Support o HTML embed. El problema ha sido reconocido y parcheado. La corrección está disponible en versión 35.0.1. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en la implementación de PGJDBC del método "java.sql.ResultRow.refreshRow()" en el controlador JDBC de PostgreSQL (CVE-2022-31197)

Fecha de publicación:
03/08/2022
Idioma:
Español
El controlador JDBC de PostgreSQL (PgJDBC para abreviar) permite a los programas Java conectarse a una base de datos PostgreSQL usando código Java estándar e independiente de la base de datos. La implementación de PGJDBC del método "java.sql.ResultRow.refreshRow()" no realiza el escape de los nombres de las columnas, por lo que un nombre de columna malicioso que contenga un terminador de sentencia, por ejemplo ";", podría conllevar una inyección SQL. Esto podría conllevar a una ejecución de comandos SQL adicionales como usuario JDBC de la aplicación. Las aplicaciones de usuario que no invocan el método "ResultSet.refreshRow()" no están afectadas. Las aplicaciones de usuario que sí invocan ese método están afectadas si la base de datos subyacente que están consultando por medio de su aplicación JDBC puede estar bajo el control de un atacante. El ataque requiere que el atacante engañe al usuario para que ejecute SQL contra un nombre de tabla cuyos nombres de columna contengan el SQL malicioso y posteriormente invoque el método "refreshRow()" en el ResultSet. Tenga en cuenta que el usuario JDBC de la aplicación y el propietario del esquema no tienen por qué ser el mismo. Una aplicación JDBC que es ejecutado como un usuario privilegiado consultando esquemas de base de datos que pertenecen a usuarios menos privilegiados potencialmente maliciosos sería vulnerable. En esta situación, el usuario malicioso podría diseñar un esquema que causara que la aplicación ejecutara comandos como el usuario privilegiado. Las versiones parcheadas serán publicadas como "42.2.26" y "42.4.1". Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025