Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente anchor/routes/posts.php en Anchor CMS (CVE-2022-25576)

Fecha de publicación:
24/03/2022
Idioma:
Español
Se ha detectado que Anchor CMS versión v0.12.7, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) por medio del componente anchor/routes/posts.php. Esta vulnerabilidad permite a atacantes eliminar posts de forma arbitraria
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2022

Vulnerabilidad en el componente App\Manage\Controller\ZhuantiController.class.php en TuziCMS (CVE-2022-26301)

Fecha de publicación:
24/03/2022
Idioma:
Español
Se ha detectado que TuziCMS versión v2.0.6, contiene una vulnerabilidad de inyección SQL por medio del componente App\Manage\Controller\ZhuantiController.class.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/03/2022

Vulnerabilidad en unas cargas útiles en los cuadros de texto de nombre de usuario, contraseña y código de verificación en Parking Management System (CVE-2022-25575)

Fecha de publicación:
24/03/2022
Idioma:
Español
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en Parking Management System versión v1.0, permiten a atacantes ejecutar scripts web o HTML arbitrarios por medio de cargas útiles diseñadas inyectadas en los cuadros de texto de nombre de usuario, contraseña y código de verificación
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2022

Vulnerabilidad en Survey King (CVE-2022-26249)

Fecha de publicación:
24/03/2022
Idioma:
Español
Survey King versión v0.3.0, no filtra los datos correctamente cuando exporta archivos excel, permitiendo a atacantes ejecutar código arbitrario o acceder a información confidencial por medio de un ataque de inyección CSV
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2022

Vulnerabilidad en una cadena en el archivo application/config/config.php en Ionize (CVE-2022-26272)

Fecha de publicación:
24/03/2022
Idioma:
Español
Una vulnerabilidad de ejecución de código remota (RCE) en Ionize versión v1.0.8.1, permite a atacantes ejecutar código arbitrario por medio de una cadena diseñada escrita en el archivo application/config/config.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el componente /data/sqldata en EyouCMS (CVE-2022-26279)

Fecha de publicación:
24/03/2022
Idioma:
Español
Se ha detectado que EyouCMS versión v1.5.5, no presenta control de acceso en el componente /data/sqldata
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en Discourse (CVE-2022-24782)

Fecha de publicación:
24/03/2022
Idioma:
Español
Discourse es una plataforma de debate de código abierto. Las versiones 2.8.2 y anteriores en la rama "stable", versiones 2.9.0.beta3 y anteriores en la rama "beta", y versiones 2.9.0.beta3 y anteriores en la rama "tests-passed" son vulnerables a un filtrado de información. Los usuarios pueden solicitar una exportación de su propia actividad. A veces, debido a la configuración de la categoría, pueden tener una pertenencia a una categoría segura. El nombre de esta categoría segura es mostrada al usuario en la exportación. Lo mismo ocurre cuando el post del usuario ha sido movido a una categoría segura. Un parche para este problema está disponible en la rama "main" del repositorio GitHub de Discourse y esta anticipado que forme parte de futuras versiones
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/04/2022

Vulnerabilidad en Geon (CVE-2022-24781)

Fecha de publicación:
24/03/2022
Idioma:
Español
Geon es un juego de mesa basado en la resolución de preguntas sobre el Teorema de Pitágoras. Unos usuarios maliciosos pueden obtener el uuid de otros usuarios, falsificar ese uuid mediante la consola del navegador y convertirse en copropietarios de la sesión de destino. Este problema está parcheado en la versión 1.1.0. No se presenta ninguna medida de mitigación conocida
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2022

Vulnerabilidad en vectores no especificados en Bluedon Information Security Technologies Co.,Ltd Internet Access Detector (CVE-2022-25571)

Fecha de publicación:
24/03/2022
Idioma:
Español
Se ha detectado que Bluedon Information Security Technologies Co.,Ltd Internet Access Detector versión v1.0, contiene un filtrado de información que permite a atacantes acceder al contenido del archivo de contraseñas por medio de vectores no especificados
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Flask-AppBuilder (CVE-2022-24776)

Fecha de publicación:
24/03/2022
Idioma:
Español
Flask-AppBuilder es un marco de desarrollo de aplicaciones, construido sobre el marco web Flask. Flask-AppBuilder contiene una vulnerabilidad de redireccionamiento abierto cuando es usada la página de inicio de sesión con autenticación de base de datos en versiones anteriores a 3.4.5. Este problema ha sido corregido en la versión 3.4.5. Actualmente no se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en Moby (CVE-2022-24769)

Fecha de publicación:
24/03/2022
Idioma:
Español
Moby es un proyecto de código abierto creado por Docker para permitir y acelerar la contención de software. Fue encontrado un bug en Moby (Docker Engine) versiones anteriores a 20.10.14, en el que los contenedores eran iniciados incorrectamente con capacidades de proceso Linux heredables no vacías, creando un entorno Linux atípico y permitiendo que los programas con capacidades de archivo heredables elevaran esas capacidades al conjunto permitido durante "execve(2)". Normalmente, cuando los programas ejecutables presentan capacidades de archivo permitidas especificadas, los usuarios y procesos no privilegiados pueden ejecutar esos programas y conseguir las capacidades de archivo especificadas hasta el conjunto permitido. Debido a este bug, los contenedores que incluían programas ejecutables con capacidades de archivo heredables permitían que usuarios y procesos no privilegiados consiguieran adicionalmente estas capacidades de archivo heredables hasta el conjunto de límites del contenedor. Los contenedores que usan usuarios y grupos de Linux para llevar a cabo la separación de privilegios dentro del contenedor son los más directamente afectados. Este bug no afectaba a la caja de arena de seguridad del contenedor, ya que el conjunto heredable nunca contenía más capacidades que las incluidas en el conjunto delimitador del contenedor. Este bug ha sido corregido en Moby (Docker Engine) versión 20.10.14. Los contenedores en ejecución deben detenerse, eliminarse y volver a crearse para que sean restablecidas las capacidades heredables. Esta corrección cambia el comportamiento de Moby (Docker Engine) para que los contenedores se inicien con un entorno Linux más típico. Como medida de mitigación, el punto de entrada de un contenedor puede modificarse para usar una utilidad como "capsh(1)" para eliminar las capacidades heredables antes de que sea iniciado el proceso primario
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2024

CVE-2021-43085

Fecha de publicación:
24/03/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023