Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Pluck CMS (CVE-2022-27432)

Fecha de publicación:
30/03/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en Pluck CMS versión v4.7.15, permite a atacantes cambiar la contraseña de un usuario determinado al explotar esta funcionalidad, conllevando a una toma de posesión de la cuenta
Gravedad CVSS v3.1: ALTA
Última modificación:
05/04/2022

Vulnerabilidad en Archer (CVE-2022-26950)

Fecha de publicación:
30/03/2022
Idioma:
Español
Archer versiones 6.x hasta 6.9 P2 (6.9.0.2) está afectado por una vulnerabilidad de redireccionamiento abierto. Un atacante remoto no privilegiado puede potencialmente redirigir a usuarios legítimos a sitios web arbitrarios y realizar ataques de phishing. El atacante podría entonces robar las credenciales de las víctimas y autenticarlas silenciosamente en la aplicación Archer sin que las víctimas den de cuenta de que ha sido producido un ataque
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/04/2022

Vulnerabilidad en Archer (CVE-2022-26951)

Fecha de publicación:
30/03/2022
Idioma:
Español
Archer 6.x hasta 6.10 (6.10.0.0) contiene una vulnerabilidad de tipo XSS reflejada. Un usuario remoto de Archer no autenticado podría explotar esta vulnerabilidad al engañar a un usuario de la aplicación víctima para que suministre código HTML o JavaScript malicioso a la aplicación web vulnerable; el código malicioso es reflejado entonces en la víctima y es ejecutado por el navegador web en el contexto de la aplicación web vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/04/2022

Vulnerabilidad en Archer (CVE-2022-26947)

Fecha de publicación:
30/03/2022
Idioma:
Español
Archer versiones 6.x hasta 6.9 SP3 (6.9.3.0) contiene una vulnerabilidad de tipo XSS reflejada. Un usuario remoto autenticado y malicioso de Archer podría explotar esta vulnerabilidad al engañar a un usuario de la aplicación víctima para que suministre código HTML o JavaScript malicioso a la aplicación web vulnerable; el código malicioso es reflejado entonces en la víctima y es ejecutado por el navegador web en el contexto de la aplicación web vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/04/2022

Vulnerabilidad en la integración de fuentes RSS de Archer (CVE-2022-26948)

Fecha de publicación:
30/03/2022
Idioma:
Español
La integración de fuentes RSS de Archer para Archer versiones 6.x hasta 6.9 SP1 (6.9.1.0) está afectada por una vulnerabilidad de almacenamiento de credenciales no segura. Un atacante malicioso puede obtener acceso a la información de las credenciales para usarla en otros ataques
Gravedad CVSS v3.1: ALTA
Última modificación:
05/04/2022

Vulnerabilidad en una carga útil en el campo "special" en Hospital Patient Record Management System (CVE-2022-26244)

Fecha de publicación:
30/03/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en Hospital Patient Record Management System versión v1.0, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo "special"
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2022

Vulnerabilidad en la ruta /tmp/swhkd.pid en SWHKD (CVE-2022-27815)

Fecha de publicación:
30/03/2022
Idioma:
Español
SWHKD versión 1.1.5, usa de forma no segura la ruta /tmp/swhkd.pid. Puede producirse una fuga de información o una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2022

Vulnerabilidad en Archer (CVE-2022-26949)

Fecha de publicación:
30/03/2022
Idioma:
Español
Archer versiones 6.x hasta 6.9 SP2 P1 (6.9.2.1) contiene una vulnerabilidad de control de acceso inapropiado en los archivos adjuntos. Un usuario malicioso autenticado de forma remota podría explotar esta vulnerabilidad para conseguir acceso a archivos que sólo deberían estar permitidos con privilegios adicionales
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Yubico ykneo-openpgp (CVE-2015-3298)

Fecha de publicación:
30/03/2022
Idioma:
Español
Yubico ykneo-openpgp versiones anteriores a 1.0.10, presenta una errata en la que puede usarse un PIN no válido. Cuando es encendido por primera vez, es emitida una firma aunque el PIN no haya sido comprendido
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2022

Vulnerabilidad en el endpoint /api/V2/internal/TaskPermissions/CheckTaskAccess en RSA Archer (CVE-2021-41594)

Fecha de publicación:
30/03/2022
Idioma:
Español
En RSA Archer versión 6.9.SP1 P3, si algunas funciones de la aplicación son excluidas por el Administrador, esto puede ser evitado al interceptar la petición de la API en el endpoint /api/V2/internal/TaskPermissions/CheckTaskAccess. Si son sustituidos los parámetros de esta petición por campos vacíos, el atacante consigue acceder a las funciones excluidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/04/2022

Vulnerabilidad en /textpattern/index.php,Body en textpattern (CVE-2021-44082)

Fecha de publicación:
29/03/2022
Idioma:
Español
textpattern versión 4.8.7, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio de /textpattern/index.php,Body. Un atacante remoto y no autenticado puede usar el ataque de tipo XSS para desencadenar una ejecución de código remota mediante la carga de un webshell. Para ello, primero deben robar el token de tipo CSRF antes de enviar una petición de carga de archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2022

Vulnerabilidad en Trend Micro Apex Central (CVE-2022-26871)

Fecha de publicación:
29/03/2022
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en Trend Micro Apex Central podría permitir a un atacante remoto no autenticado cargar un archivo arbitrario que podría conllevar a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2025