Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Quiz And Survey Master para WordPress (CVE-2022-40698)

Fecha de publicación:
18/11/2022
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) autenticada (con permisos de suscriptor o supreriores) en el complemento Quiz And Survey Master en versiones <= 7.3.10 en WordPress.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2022

Vulnerabilidad en SEO Redirection en WordPress (CVE-2022-40695)

Fecha de publicación:
18/11/2022
Idioma:
Español
Múltiples vulnerabilidades de Cross-Site Scripting (XSS) en el complemento de SEO Redirection en versiones <= 8.9 en WordPress.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2022

Vulnerabilidad en Free5gc v3.0.5 (CVE-2022-38871)

Fecha de publicación:
18/11/2022
Idioma:
Español
En Free5gc v3.0.5, el AMF se interrumpe debido a mensajes NAS con formato incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en WP-Polls para WordPress (CVE-2022-40130)

Fecha de publicación:
18/11/2022
Idioma:
Español
Vulnerabilidad de Condición de Ejecución en el complemento WP-Polls en versiones <= 2.76.0 en WordPress.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2025

Vulnerabilidad en Better Messages en WordPress (CVE-2022-40216)

Fecha de publicación:
18/11/2022
Idioma:
Español
Vulnerabilidad de omisión de bloqueo de mensajería autenticada (con permisos de suscriptor o superiores) en el complemento Better Messages en versiones <= 1.9.10.69 en WordPress.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Kibana (CVE-2021-37936)

Fecha de publicación:
18/11/2022
Idioma:
Español
Se descubrió que Kibana no estaba sanitizando los campos de documentos que contenían fragmentos de HTML. Utilizando esta vulnerabilidad, un atacante con la capacidad de escribir documentos en un índice de elasticsearch podría inyectar HTML. Cuando la aplicación Discover resaltaba un término de búsqueda que contenía HTML, se mostraba al usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en InstallBuilder Qt (CVE-2022-31694)

Fecha de publicación:
18/11/2022
Idioma:
Español
Los instaladores de InstallBuilder Qt creados con versiones anteriores a la 22.10 intentan cargar archivos DLL desde el directorio principal binario del instalador cuando muestran ventanas emergentes. Esto puede permitir que un atacante coloque una DLL maliciosa en el directorio principal del instalador para permitir la ejecución de código con los privilegios del instalador (cuando la ventana emergente activa la carga de la librería). La explotación de este tipo de vulnerabilidades generalmente requiere que un atacante tenga acceso a una máquina vulnerable para instalar la DLL maliciosa.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2025

Vulnerabilidad en Carel Boss Mini 1.5.0 (CVE-2022-34827)

Fecha de publicación:
18/11/2022
Idioma:
Español
Carel Boss Mini 1.5.0 tiene un control de acceso inadecuado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/04/2025

Vulnerabilidad en SEPmail (CVE-2021-31739)

Fecha de publicación:
18/11/2022
Idioma:
Español
La solución SEPPmail es vulnerable a una vulnerabilidad de Cross-Site Scripting (XSS), porque la entrada del usuario no está codificada correctamente en atributos HTML cuando la devuelve el server.SEPPmail 11.1.10 permite XSS a través de una dirección de destinatario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en Ruby (CVE-2021-33621)

Fecha de publicación:
18/11/2022
Idioma:
Español
La gema cgi anterior a 0.1.0.2, 0.2.x anterior a 0.2.2 y 0.3.x anterior a 0.3.5 para Ruby permite la división de respuestas HTTP. Esto es relevante para aplicaciones que utilizan entradas de usuarios que no son de confianza, ya sea para generar una respuesta HTTP o para crear un objeto CGI::Cookie.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Kibana (CVE-2021-22141)

Fecha de publicación:
18/11/2022
Idioma:
Español
Se encontró una falla de redireccionamiento abierto en las versiones de Kibana anteriores a la versiones 7.13.0 y 6.8.16. Si un usuario que ha iniciado sesión visita una URL creada con fines malintencionados, Kibana podría redirigir al usuario a un sitio web arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en TensorFlow (CVE-2022-41911)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. Al imprimir un tensor, obtenemos sus datos como una matriz `const char*` (ya que ese es el almacenamiento subyacente) y luego los encasillamos al tipo de elemento. Sin embargo, las conversiones de `char` a `bool` no están definidas si `char` no es `0` o `1`, por lo que los sanitizadores/fuzzers fallarán. El problema se solucionó en el commit de GitHub `1be74370327`. La solución se incluirá en TensorFlow 2.11.0. También seleccionaremos este commit en TensorFlow 2.10.1, TensorFlow 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2022