Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin UpdraftPlus Free de WordPress y Premium (CVE-2022-0633)

Fecha de publicación:
17/02/2022
Idioma:
Español
El plugin UpdraftPlus Free de WordPress versiones anteriores a 1.22.3 y Premium versiones anteriores a 2.22.3, no comprueba apropiadamente que un usuario tenga los privilegios necesarios para acceder al identificador nonce de una copia de seguridad, lo que puede permitir a cualquier usuario con una cuenta en el sitio (como suscriptor) descargar la copia de seguridad más reciente del sitio y de la base de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2022

Vulnerabilidad en la función .parse() en Plist (CVE-2022-22912)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad de contaminación de prototipos por medio de la función .parse() en Plist versiones anteriores a v3.0.4, permite a atacantes causar una denegación de servicio (DoS) y puede conllevar a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2022

Vulnerabilidad en ASUS CMAX6000 (CVE-2021-46247)

Fecha de publicación:
17/02/2022
Idioma:
Español
El uso de una clave criptográfica embebida aumenta significativamente la posibilidad de que los datos encriptados puedan ser recuperados de ASUS CMAX6000 versión v1.02.00
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2022

Vulnerabilidad en NPM url-parse (CVE-2022-0639)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una Omisión de Autorización Mediante la Clave Controlada por el Usuario en NPM url-parse versiones anteriores a 1.5.7
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2025

Vulnerabilidad en Packagist microweber/microweber (CVE-2022-0638)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en Packagist microweber/microweber versiones anteriores a 1.2.11
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2022

Vulnerabilidad en el proceso del canal en IBM MQ (CVE-2021-39034)

Fecha de publicación:
17/02/2022
Idioma:
Español
IBM MQ versión 9.1 LTS, es vulnerable a un ataque de denegación de servicio causado por un problema en el proceso del canal. IBM X-Force ID: 213964
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2022

Vulnerabilidad en HashiCorp Nomad y Nomad Enterprise (CVE-2022-24683)

Fecha de publicación:
17/02/2022
Idioma:
Español
HashiCorp Nomad y Nomad Enterprise versiones 0.9.2 hasta 1.0.17, 1.1.11 y 1.2.5 permiten a operadores con capacidades read-fs y alloc-exec (o job-submit) leer archivos arbitrarios en el sistema de archivos del host como root
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en el archivo /ms/cms/content/list.do en ming-soft MCMS (CVE-2021-44868)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se ha encontrado un problema en ming-soft MCMS versión v5.1. Se presenta una vulnerabilidad de inyección sql en el archivo /ms/cms/content/list.do
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2022

Vulnerabilidad en Cisco Redundancy Configuration Manager (RCM) para Cisco StarOS Software (CVE-2022-20750)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad en la implementación del administrador de puntos de control de Cisco Redundancy Configuration Manager (RCM) para Cisco StarOS Software podría permitir a un atacante remoto no autenticado causar el reinicio del proceso del administrador de puntos de control al recibir datos TCP malformados. Esta vulnerabilidad es debido a una comprobación inapropiada de entrada de un paquete TCP entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de datos TCP diseñados a la aplicación afectada. Una explotación con éxito podría permitir al atacante causar una condición de denegación de servicio (DoS) debido al reinicio del proceso del administrador de puntos de control
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Prime Infrastructure y Cisco Evolved Programmable Network (EPN) Manager (CVE-2022-20659)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Prime Infrastructure y Cisco Evolved Programmable Network (EPN) Manager podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad es debido a que la interfaz de administración basada en la web no comprueba correctamente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de una interfaz afectada para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el componente de verificación de correo electrónico DANE (DNS-based Authentication of Named Entities) del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) (CVE-2022-20653)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad en el componente de verificación de correo electrónico DANE (DNS-based Authentication of Named Entities) del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a un manejo insuficiente de errores en la resolución de nombres DNS por parte del software afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes de correo electrónico con un formato especial que sean procesados por un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar a el dispositivo volverse inalcanzable desde las interfaces de administración o procesar mensajes de correo electrónico adicionales durante un período de tiempo hasta que el dispositivo sea recuperado, resultando en una condición de DoS. Los ataques continuados podrían causar que el dispositivo quedara completamente inaccesible, resultando en una condición de DoS persistente
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el encabezado del host en Traefik (CVE-2022-23632)

Fecha de publicación:
17/02/2022
Idioma:
Español
Traefik es un proxy inverso HTTP y equilibrador de carga. En versiones anteriores a 2.6.1, Traefik omitía la configuración de seguridad de la capa de transporte (TLS) del router cuando el encabezado del host era un nombre de dominio completo (FQDN). Para una petición, la elección de la configuración TLS puede ser diferente a la elección del router, lo que implica el uso de una configuración TLS errónea. Cuando es enviada una petición usando FQDN manejada por un router configurado con una configuración TLS dedicada, la configuración TLS vuelve a la configuración por defecto que puede no corresponder a la configurada. Si el aplanamiento de CNAME está habilitado, la configuración TLS seleccionada es la de SNI y el enrutamiento usa el valor de CNAME, por lo que puede omitir la configuración TLS esperada. La versión 2.6.1 contiene un parche para este problema. Como medida de mitigación, puede añadirse el FDQN a la regla de host. Sin embargo, no es presentada una medida de mitigación si el aplanamiento CNAME está habilitado
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2022