Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función Javascript en Metro UI (CVE-2022-41376)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha detectado que Metro UI versiones v4.4.0 a v4.5.0, contiene una vulnerabilidad de cross-site scripting (XSS) reflejado por medio de la función Javascript
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2025

Vulnerabilidad en la base de datos Postgres en Cloud Mobility para Dell Storage (CVE-2022-34434)

Fecha de publicación:
11/10/2022
Idioma:
Español
Cloud Mobility para Dell Storage versiones 1.3.0 y anteriores, contiene una vulnerabilidad de control de acceso inapropiado en la base de datos Postgres. Un actor de la amenaza con acceso a nivel root a la vApp o a las versiones en contenedor de Cloud Mobility podría explotar esta vulnerabilidad, conllevando a una modificación o eliminación de tablas necesarias para muchas de las funcionalidades principales de Cloud Mobility. Una explotación puede conllevar a un compromiso de la integridad y la disponibilidad de la funcionalidad normal de la aplicación Cloud Mobility
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2023

Vulnerabilidad en el plugin FontMeister en WordPress (CVE-2022-33978)

Fecha de publicación:
11/10/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en el plugin FontMeister versiones anteriores a 1.08 incluyéndola, en WordPress
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2022

Vulnerabilidad en Dell BIOS (CVE-2022-32486)

Fecha de publicación:
11/10/2022
Idioma:
Español
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario local malicioso y autenticado puede explotar esta vulnerabilidad usando una SMI para conseguir una ejecución de código arbitrario en la SMRAM
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2022

Vulnerabilidad en Dell BIOS (CVE-2022-32492)

Fecha de publicación:
11/10/2022
Idioma:
Español
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario local malicioso y autenticado podría explotar esta vulnerabilidad usando un SMI para conseguir una ejecución de código arbitrario en la SMRAM
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2022

Vulnerabilidad en las bibliotecas goiscsi y gobrick en Dell Container Storage Modules (CVE-2022-34426)

Fecha de publicación:
11/10/2022
Idioma:
Español
Dell Container Storage Modules versión 1.2, contiene una limitación inapropiada de un nombre de ruta a un directorio restringido en las bibliotecas goiscsi y gobrick que podría conllevar a una inyección de comandos del SO. Un atacante remoto no autenticado podría explotar esta vulnerabilidad conllevando a un acceso no intencionado a una ruta fuera del directorio restringido
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2022

Vulnerabilidad en IBM Navigator Mobile Android (CVE-2022-38388)

Fecha de publicación:
11/10/2022
Idioma:
Español
La aplicación IBM Navigator Mobile Android 3.4.1.1 y 3.4.1.2, podría permitir a un usuario local obtener información confidencial debido a un control de acceso inapropiado. IBM X-Force ID: 233968
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en la función EVP_CIPHER_meth_new() en OpenSSL (CVE-2022-3358)

Fecha de publicación:
11/10/2022
Idioma:
Español
OpenSSL admite la creación de un cifrado personalizado por medio de la función EVP_CIPHER_meth_new() heredada y las llamadas a funciones asociadas. Esta función quedó obsoleta en OpenSSL versión 3.0 y, en su lugar, es alentado a autores de aplicaciones a usar el nuevo mecanismo de proveedores para implementar cifrados personalizados. Las versiones 3.0.0 a 3.0.5 de OpenSSL manejan incorrectamente los cifrados personalizados heredados pasados a las funciones EVP_EncryptInit_ex2(), EVP_DecryptInit_ex2() y EVP_CipherInit_ex2() (así como otras funciones de inicialización de cifrado y descifrado de nombre similar). En lugar de usar el cifrado personalizado directamente, intenta incorrectamente obtener un cifrado equivalente de los proveedores disponibles. Un cifrado equivalente es encontrado basado en el NID pasado a EVP_CIPHER_meth_new(). Este NID es supuesto que representa el único NID para un cifrado dado. Sin embargo, es posible que una aplicación pase incorrectamente NID_undef como este valor en la llamada a EVP_CIPHER_meth_new(). Cuando NID_undef es usado de esta manera, la función de inicialización de encriptación/desencriptación de OpenSSL hará coincidir el cifrado NULL como equivalente y lo obtendrá de los proveedores disponibles. Esto tendrá éxito si ha sido cargado el proveedor por defecto (o si ha sido cargado un proveedor de terceros que ofrece este cifrado). usar el cifrado NULL significa que el texto plano es emitido como el texto cifrado. Las aplicaciones sólo están afectadas por este problema si llaman a EVP_CIPHER_meth_new() usando NID_undef y posteriormente lo usan en una llamada a una función de inicialización de cifrado/descifrado. Las aplicaciones que sólo usan SSL/TLS no están afectadas por este problema. Corregido en OpenSSL versión 3.0.6 (Afectado versiones 3.0.0-3.0.5)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en la funcionalidad custom filtering rules en AdGuardHome (CVE-2022-32175)

Fecha de publicación:
11/10/2022
Idioma:
Español
En AdGuardHome, versiones v0.95 hasta v0.108.0-b.13, son vulnerables a un ataque de tipo Cross-Site Request Forgery (CSRF), en la funcionalidad custom filtering rules. Un atacante puede persuadir a un usuario autorizado para que siga un enlace malicioso, resultando en una eliminación/modificación de las reglas de filtrado personalizadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2025

Vulnerabilidad en Gogs (CVE-2022-32174)

Fecha de publicación:
11/10/2022
Idioma:
Español
En Gogs, las versiones v0.6.5 hasta v0.12.10, son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) Almacenado que conlleva una toma de control de la cuenta
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2025

Vulnerabilidad en el archivo mfa/FIDO2.py en django-mfa2 (CVE-2022-42731)

Fecha de publicación:
11/10/2022
Idioma:
Español
El archivo mfa/FIDO2.py en django-mfa2 versiones anteriores a 2.5.1 y 2.6.x anteriores a 2.6.1, permite un ataque de repetición que podría ser usado para registrar otro dispositivo para un usuario. El desafío de registro del dispositivo no es invalidado después de su uso
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en Traefik (CVE-2022-39271)

Fecha de publicación:
11/10/2022
Idioma:
Español
Traefik (pronunciado tráfico) es un moderno proxy inverso HTTP y equilibrador de carga que ayuda a desplegar microservicios. Se presenta una vulnerabilidad potencial en Traefik al administrar las conexiones HTTP/2. Una conexión de servidor HTTP/2 que es cerrada podría colgarse para siempre debido a un error fatal posterior. Este modo de fallo podría ser explotado para causar una denegación de servicio. Ha sido publicado un parche en versiones 2.8.8 y 2.9.0-rc5. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023