Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache (CVE-2022-44621)

Fecha de publicación:
30/12/2022
Idioma:
Español
El controlador de diagnóstico pierde la validación de parámetros, por lo que el usuario puede ser atacado mediante inyección de comando a través de una solicitud HTTP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/04/2025

Vulnerabilidad en Pastebinit (CVE-2018-25059)

Fecha de publicación:
30/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Pastebinit hasta 0.2.2 y clasificada como problemática. La función pasteHandler del archivo server.go es afectada por esta vulnerabilidad. La manipulación del argumento r.URL.Path conduce a un path traversal. La actualización a la versión 0.2.3 puede solucionar este problema. El nombre del parche es 1af2facb6d95976c532b7f8f82747d454a092272. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-217040.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Apache (CVE-2022-43396)

Fecha de publicación:
30/12/2022
Idioma:
Español
En la solución para CVE-2022-24697, se utiliza una lista negra para filtrar los comandos de entrada del usuario. Pero existe el riesgo de ser ignorado. El usuario puede controlar el comando controlando el parámetro kylin.engine.spark-cmd de conf.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Modbus Tools Modbus Poll (CVE-2022-4857)

Fecha de publicación:
30/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Modbus Tools Modbus Poll hasta 9.10.0 y clasificada como crítica. Una función desconocida del archivo mbpoll.exe del componente mbp File Handler es afectada por esta vulnerabilidad. La manipulación provoca un desbordamiento del búfer. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-217022 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en Modbus Tools Modbus Slave (CVE-2022-4856)

Fecha de publicación:
30/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Modbus Tools Modbus Slave hasta 7.5.1 y clasificada como crítica. Una función desconocida del archivo mbslave.exe del componente mbs File Handler es afectada por esta vulnerabilidad. La manipulación provoca un desbordamiento del búfer. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-217021.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en SourceCodester Lead Management System 1.0 (CVE-2022-4855)

Fecha de publicación:
30/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en SourceCodester Lead Management System 1.0 y clasificada como crítica. Una función desconocida del archivo login.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-217020.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en NETGEAR (CVE-2022-48196)

Fecha de publicación:
30/12/2022
Idioma:
Español
Ciertos dispositivos NETGEAR se ven afectados por un desbordamiento del búfer provocado por un atacante no autenticado. Esto afecta a RAX40 antes de 1.0.2.60, RAX35 antes de 1.0.2.60, R6400v2 antes de 1.0.4.122, R6700v3 antes de 1.0.4.122, R6900P antes de 1.3.3.152, R7000P antes de 1.3.3.152, R7000 antes de 1.0.11.13 6, R7960P anterior a 1.4.4.94, y R8000P antes de 1.4.4.94.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en TP-Link TL-WR902AC (CVE-2022-48194)

Fecha de publicación:
30/12/2022
Idioma:
Español
Los dispositivos TP-Link TL-WR902AC hasta V3 0.9.1 permiten a atacantes remotos autenticados ejecutar código arbitrario o provocar una Denegación de Servicio (DoS) cargando una actualización de firmware manipulada porque la verificación de firma es inadecuada.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en SourceCodester Sanitization Management System 1.0 (CVE-2022-44137)

Fecha de publicación:
30/12/2022
Idioma:
Español
SourceCodester Sanitization Management System 1.0 es vulnerable a la inyección SQL.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Hazelcast y Hazelcast Jet (CVE-2022-36437)

Fecha de publicación:
29/12/2022
Idioma:
Español
El controlador de conexión en Hazelcast y Hazelcast Jet permite que un atacante remoto no autenticado acceda y manipule datos en el clúster con la identidad de otra conexión ya autenticada. Las versiones de Hazelcast afectadas son la 4.0.6, 4.1.9, 4.2.5, 5.0.3 y 5.1.2. Las versiones de Hazelcast Jet afectadas son hasta la 4.5.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/04/2025

Vulnerabilidad en Reprise Software RLM License Administration v14.2BL4 (CVE-2022-30519)

Fecha de publicación:
29/12/2022
Idioma:
Español
XSS en forma de firma en Reprise Software RLM License Administration v14.2BL4 permite a un atacante remoto inyectar código arbitrario a través del campo de contraseña.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2025

Vulnerabilidad en Esri Portal for ArcGIS (CVE-2022-38212)

Fecha de publicación:
29/12/2022
Idioma:
Español
Las protecciones contra posibles vulnerabilidades de Server-Side Request Forgery (SSRF) en Esri Portal for ArcGIS versiones 10.8.1 y anteriores no se respetaron en su totalidad y pueden permitir que un atacante remoto y no autenticado falsifique solicitudes a URL arbitrarias desde el sistema, lo que podría conducir a una enumeración de la red o lectura desde hosts dentro del perímetro de la red, un problema diferente a CVE-2022-38211 y CVE-2022-38203.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2023