Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache InLong (CVE-2022-40955)

Fecha de publicación:
20/09/2022
Idioma:
Español
En las versiones de Apache InLong anteriores a 1.3.0, un atacante privilegiado suficientes para especificar los parámetros de la URL de conexión JDBC de MySQL y escribir datos arbitrarios en la base de datos de MySQL, podría causar que estos datos fueran deserializados por Apache InLong, conllevando potencialmente a una ejecución de código remota en el servidor de Apache InLong. Es recomendado a usuarios actualizar a Apache InLong versión 1.3.0 o más reciente
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2025

Vulnerabilidad en el producto Kayrasoft (CVE-2022-2177)

Fecha de publicación:
20/09/2022
Idioma:
Español
El producto Kayrasoft versiones anteriores a 2, presenta una vulnerabilidad de inyección SQL no autenticada. Esto ha sido corregido en versión 2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/09/2024

Vulnerabilidad en el repositorio GitHub yetiforcecompany/yetiforcecrm (CVE-2022-3005)

Fecha de publicación:
20/09/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en el repositorio GitHub yetiforcecompany/yetiforcecrm versiones anteriores a 6.4.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2022

Vulnerabilidad en el repositorio de GitHub microweber/microweber (CVE-2022-3242)

Fecha de publicación:
20/09/2022
Idioma:
Español
Una Inyección de código en el repositorio de GitHub microweber/microweber versiones anteriores a 1.3.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2022

Vulnerabilidad en el repositorio de GitHub yetiforcecompany/yetiforcecrm (CVE-2022-3004)

Fecha de publicación:
20/09/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en el repositorio de GitHub yetiforcecompany/yetiforcecrm versiones anteriores a 6.4.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2022

Vulnerabilidad en el bloque de control de Festo CPX-CEC-C1 y CPX-CMXX (CVE-2022-3079)

Fecha de publicación:
20/09/2022
Idioma:
Español
El bloque de control de Festo CPX-CEC-C1 y CPX-CMXX en varias versiones, permite el acceso remoto no autenticado a funciones críticas de la página web que pueden causar una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
21/09/2022

Vulnerabilidad en Apache Kafka (CVE-2022-34917)

Fecha de publicación:
20/09/2022
Idioma:
Español
Se ha identificado una vulnerabilidad de seguridad en Apache Kafka. Afecta a todas las versiones desde la 2.8.0. La vulnerabilidad permite a clientes maliciosos no autenticados asignar grandes cantidades de memoria en los brokers. Esto puede conllevar a que los brokers sufran una OutOfMemoryException y causar una denegación de servicio. Ejemplos de escenarios: - Cluster Kafka sin autenticación: Cualquier cliente capaz de establecer una conexión de red con un broker puede desencadenar el problema. - Clúster Kafka con autenticación SASL: Cualquier cliente capaz de establecer una conexión de red con un broker, sin necesidad de credenciales SASL válidas, puede desencadenar el problema. - Clúster Kafka con autenticación TLS: Sólo los clientes capaces de autenticarse con éxito por medio de TLS pueden desencadenar el problema. REcomendamos a usuarios actualizar las instalaciones de Kafka a una de las versiones 3.2.3, 3.1.2, 3.0.2, 2.8.2
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2025

Vulnerabilidad en el repositorio GitHub yetiforcecompany/yetiforcecrm (CVE-2022-3000)

Fecha de publicación:
20/09/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en el repositorio GitHub yetiforcecompany/yetiforcecrm versiones anteriores a 6.4.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2022

Vulnerabilidad en un campo de encabezado HTTP Content-Type en OWASP ModSecurity Core Rule Set (CRS) (CVE-2022-39955)

Fecha de publicación:
20/09/2022
Idioma:
Español
OWASP ModSecurity Core Rule Set (CRS) está afectado por una omisión parcial del conjunto de reglas al enviar un campo de encabezado HTTP Content-Type especialmente diseñado que indica múltiples esquemas de codificación de caracteres. Un back-end vulnerable puede ser potencialmente explotado declarando múltiples nombres de Content-Type "charset" y, por lo tanto, omitiendo la lista permitida del encabezado Content-Type de CRS. Una carga útil codificada puede omitir la detección de CRS de esta manera y puede ser decodificada por el backend. Las versiones heredadas de CRS 3.0.x y 3.1.x están afectadas, así como las versiones 3.2.1 y 3.3.2 actualmente soportadas. Es recomendado a integradores y usuarios actualizar a versiones 3.2.2 y 3.3.3 respectivamente
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en OWASP ModSecurity Core Rule Set (CRS) (CVE-2022-39956)

Fecha de publicación:
20/09/2022
Idioma:
Español
OWASP ModSecurity Core Rule Set (CRS) está afectado por una omisión parcial del conjunto de reglas para peticiones HTTP multiparte al enviar una carga útil que usa un esquema de codificación de caracteres por medio del Content-Type o los campos de cabecera MIME multiparte obsoletos que no serán decodificados e inspeccionados por el motor del firewall de aplicaciones web y el conjunto de reglas. Por lo tanto, la carga útil multiparte omitirá la detección. Un backend vulnerable que soporte estos esquemas de codificación puede ser potencialmente explotado. Las versiones heredadas de CRS 3.0.x y 3.1.x están afectadas, así como las versiones 3.2.1 y 3.3.2 actualmente soportadas. Es recomendado a integradores y usuarios actualizar a las versiones 3.2.2 y 3.3.3 respectivamente. La mitigación contra estas vulnerabilidades depende de la instalación de la última versión de ModSecurity (versiones v2.9.6 / v3.0.8)
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en OWASP ModSecurity Core Rule Set (CRS) (CVE-2022-39957)

Fecha de publicación:
20/09/2022
Idioma:
Español
OWASP ModSecurity Core Rule Set (CRS) esta afectado por una omisión del cuerpo de respuesta. Un cliente puede emitir un campo de encabezado HTTP Accept que contenga un parámetro opcional "charset" para recibir la respuesta de forma codificada. En función del "charset", esta respuesta puede no ser descodificada por el firewall de la aplicación web. Por lo tanto, un recurso restringido, cuyo acceso sería detectado normalmente, puede omitir la detección. Están afectadas las versiones 3.0.x y 3.1.x del CRS heredado, así como las versiones 3.2.1 y 3.3.2 actualmente soportadas. Es recomendado a integradores y usuarios actualizar a versiones 3.2.2 y 3.3.3 respectivamente
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en OWASP ModSecurity Core Rule Set (CRS) (CVE-2022-39958)

Fecha de publicación:
20/09/2022
Idioma:
Español
OWASP ModSecurity Core Rule Set (CRS) esta afectado por una omisión del cuerpo de respuesta para exfiltrar secuencialmente secciones pequeñas e indetectables de datos mediante el envío repetido de un campo de encabezado HTTP Range con un pequeño rango de bytes. Un recurso restringido, cuyo acceso sería normalmente detectado, puede ser exfiltrado desde el backend, a pesar de estar protegido por un firewall de aplicaciones web que usa CRS. Las subsecciones cortas de un recurso restringido pueden omitir las técnicas de comparación de patrones y permitir un acceso no detectado. Las versiones heredadas de CRS 3.0.x y 3.1.x están afectadas, así como las versiones 3.2.1 y 3.3.2 actualmente soportadas. Es recomendado a integradores y usuarios actualizar a versiones 3.2.2 y 3.3.3 respectivamente y que configuren un nivel de paranoia de CRS de 3 o superior
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025