Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el códec de compresión Delta de Clickhouse (CVE-2021-42389)

Fecha de publicación:
14/03/2022
Idioma:
Español
Una división por cero en el códec de compresión Delta de Clickhouse cuando es analizada una consulta maliciosa. El primer byte del búfer comprimido es usado en una operación de módulo sin que sea comprobado el 0
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/06/2025

Vulnerabilidad en el códec de compresión DeltaDouble de Clickhouse (CVE-2021-42390)

Fecha de publicación:
14/03/2022
Idioma:
Español
Una división por cero en el códec de compresión DeltaDouble de Clickhouse cuando es analizada una consulta maliciosa. El primer byte del búfer comprimido es usado en una operación de módulo sin que sea comprobado el 0
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/06/2025

Vulnerabilidad en el códec de compresión Gorilla de Clickhouse (CVE-2021-42391)

Fecha de publicación:
14/03/2022
Idioma:
Español
Una división por cero en el códec de compresión Gorilla de Clickhouse cuando es analizada una consulta maliciosa. El primer byte del búfer comprimido es usado en una operación de módulo sin que sea comprobado el 0
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/06/2025

Vulnerabilidad en Volto (CVE-2022-24740)

Fecha de publicación:
14/03/2022
Idioma:
Español
Volto es un frontend basado en ReactJS para el Sistema de Administración de Contenidos Plone. Entre las versiones 14.0.0-alpha.5 y 15.0.0-alpha.0, un usuario podía tener su cookie de autenticación reemplazada por una cookie de autenticación de otro usuario, dándole efectivamente el control de la cuenta y los privilegios del otro usuario. Esto ocurre cuando es usada una versión obsoleta de la biblioteca "react-cookie" y un servidor está bajo alta carga. Actualmente no se presenta una prueba de concepto, pero es posible que este problema ocurra "in the wild". El parche y la corrección están presentes en Volto versión 15.0.0-alpha.0. Como medida de mitigación, puede actualizarse manualmente el paquete "react-cookie" a versión 4.1.1 y luego anular todos los componentes de Volto que usen esta biblioteca
Gravedad CVSS v3.1: ALTA
Última modificación:
22/03/2022

Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-43304)

Fecha de publicación:
14/03/2022
Idioma:
Español
Un Desbordamiento del búfer de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. No es verificado que las operaciones de copia en el bucle LZ4::decompressImpl y especialmente la operación de copia arbitraria wildCopy(copy_amount)(op, ip, copy_end), no excedan los límites del buffer de destino
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-43305)

Fecha de publicación:
14/03/2022
Idioma:
Español
Un desbordamiento del búfer de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. No es verificado que las operaciones de copia en el bucle LZ4::decompressImpl y especialmente la operación de copia arbitraria wildCopy(copy_amount)(op, ip, copy_end), no excedan los límites del buffer de destino. Este problema es muy similar a CVE-2021-43304, pero la operación de copia vulnerable es encontrada en una llamada wildCopy diferente
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en sysend.js (CVE-2022-24762)

Fecha de publicación:
14/03/2022
Idioma:
Español
sysend.js es una biblioteca que permite a un usuario enviar mensajes entre páginas que están abiertas en el mismo navegador. Los usuarios que usan la comunicación entre orígenes pueden ver interceptadas sus comunicaciones. El impacto está limitado por la comunicación que es producida en el mismo navegador. Este problema ha sido parcheado en la versión 1.10.0 de sysend.js. La única medida de mitigación conocida actualmente es evitar el envío de comunicaciones que el usuario no quiere que sean interceptadas por medio de mensajes sysend
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-42388)

Fecha de publicación:
14/03/2022
Idioma:
Español
Una lectura fuera de límites de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. Como parte del bucle LZ4::decompressImpl(), es leído un valor de 16 bits sin signo proporcionado por el usuario ("offset") de los datos comprimidos. El offset es usado posteriormente en la longitud de una operación de copia, sin comprobar los límites inferiores del origen de la operación de copia
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-42387)

Fecha de publicación:
14/03/2022
Idioma:
Español
Una lectura fuera de límites de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. Como parte del bucle LZ4::decompressImpl(), es leído un valor de 16 bits sin signo proporcionado por el usuario ("offset") de los datos comprimidos. El offset es usado posteriormente en la longitud de una operación de copia, sin comprobar los límites superiores del origen de la operación de copia
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en el panel de administración en Sylius (CVE-2022-24749)

Fecha de publicación:
14/03/2022
Idioma:
Español
Sylius es una plataforma de comercio electrónico de código abierto. En versiones anteriores a 1.9.10, 1.10.11 y 1.11.2, es posible cargar un archivo SVG que contenga código de tipo cross-site scripting (XSS) en el panel de administración. Para llevar a cabo un ataque de tipo XSS, el propio archivo tiene que abrirse en una nueva tarjeta o cargarse fuera de la etiqueta IMG. El problema es aplicado tanto a los archivos abiertos en el panel de administración como a las páginas de la tienda. El problema está corregido en versiones 1.9.10, 1.10.11 y 1.11.2. Como medida de mitigación, requiera una biblioteca que añada saneo de archivos al cargar y sobrescriba el servicio antes de escribir el archivo en el sistema de archivos. El aviso de seguridad de GitHub contiene información más específica sobre la mitigación
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el token de restablecimiento de contraseña en Sylius (CVE-2022-24743)

Fecha de publicación:
14/03/2022
Idioma:
Español
Sylius es una plataforma de comercio electrónico de código abierto. En versiones anteriores a 1.10.11 y 1.11.2, el token de restablecimiento de contraseña no se establecía como nulo después de cambiar la contraseña. El mismo token podía ser usado varias veces, lo que podía resultar en un filtrado del token existente y a un cambio de contraseña no autorizado. El problema ha sido corregido en versiones 1.10.11 y 1.11.2. Como medida de mitigación, sobrescriba la clase "Sylius\Bundle\ApiBundle\CommandHandler\ResetPasswordHandler" con el código proporcionado por los mantenedores y regístrela en un contenedor. Más información sobre esta medida de mitigación está disponible en el aviso de seguridad de GitHub
Gravedad CVSS v3.1: ALTA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub vim/vim (CVE-2022-0943)

Fecha de publicación:
14/03/2022
Idioma:
Español
Se produce un desbordamiento del búfer basado en Heap en vim en el repositorio de GitHub vim/vim anterior a 8.2.4563
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023