Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el cliente de acceso al servidor avanzado de Okta para Linux y macOS (CVE-2022-1030)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se ha detectado que el cliente de acceso al servidor avanzado de Okta para Linux y macOS versiones anteriores a 1.58.0, era vulnerable a una inyección de comandos por medio de una URL especialmente diseñada. Un atacante, que presenta conocimiento de un nombre de equipo válido para la víctima y también conoce un host de destino válido donde el usuario presenta acceso, puede ejecutar comandos en el sistema local
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en 389 Directory Server (CVE-2022-0996)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se encontró una vulnerabilidad en 389 Directory Server que permite que las contraseñas caducadas accedan a la base de datos para causar una autenticación inapropiada
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en la funcionalidad del códec FLAC de libsndfile (CVE-2021-4156)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se ha encontrado un fallo de lectura fuera de límites en la funcionalidad del códec FLAC de libsndfile. Un atacante que sea capaz de enviar un archivo especialmente diseñado (por medio de engañar a un usuario para que lo abra o de otro modo) a una aplicación enlazada con libsndfile y que use el códec FLAC, podría desencadenar una lectura fuera de límites que muy probablemente causaría un fallo, pero podría filtrar información de la memoria que podría usarse en una explotación posterior de otros fallos
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2025

Vulnerabilidad en los parámetros thumbnail_width, thumbnail_height, max_image_width y max_image_height en el archivo ~/photoswipe-masonry.php en el plugin Photoswipe Masonry Gallery de WordPress (CVE-2022-0750)

Fecha de publicación:
23/03/2022
Idioma:
Español
El plugin Photoswipe Masonry Gallery de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting debido a una insuficiencia de escape y saneo de los parámetros thumbnail_width, thumbnail_height, max_image_width y max_image_height que se encuentran en el archivo ~/photoswipe-masonry.php, lo que permite a atacantes autenticados inyectar scripts web arbitrarios en las galerías creadas por el plugin y en la página PhotoSwipe Options. Esto afecta a las versiones hasta 1.2.14 incluyéndola
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo ~/src/Application/Controller/User/Customer/AddCustomerController.php en el parámetro lastName en el plugin Amelia de WordPress (CVE-2022-0834)

Fecha de publicación:
23/03/2022
Idioma:
Español
El plugin Amelia de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting debido a un insuficiente escape y saneo del parámetro lastName encontrado en el archivo ~/src/Application/Controller/User/Customer/AddCustomerController.php que permite a atacantes inyectar scripts web arbitrarios en una página que es ejecutada cada vez que un usuario accede al calendario de reservas con la fecha en la que el atacante ha inyectado una carga útil maliciosa. Esto afecta a versiones hasta la 1.0.46 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo ~/includes/ajax/controllers/uploads.php en el parámetro files filename en el plugin Ninja Forms - File Uploads Extension de WordPress (CVE-2022-0889)

Fecha de publicación:
23/03/2022
Idioma:
Español
El plugin Ninja Forms - File Uploads Extension de WordPress es vulnerable a un ataque de tipo cross-site scripting reflejado debido a una falta de saneo del parámetro files filename que se encuentra en el archivo ~/includes/ajax/controllers/uploads.php que puede ser usado por atacantes no autenticados para añadir scripts web maliciosos a sitios de WordPress vulnerables, en versiones hasta la 3.3.12 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo ~/includes/ajax/controllers/uploads.php en el plugin Ninja Forms - File Uploads Extension de WordPress (CVE-2022-0888)

Fecha de publicación:
23/03/2022
Idioma:
Español
El plugin Ninja Forms - File Uploads Extension de WordPress es vulnerable a una carga de archivos arbitrarios debido a la insuficiente comprobación del tipo de archivo de entrada encontrada en el archivo ~/includes/ajax/controllers/uploads.php que puede ser evitado haciendo posible que atacantes no autenticados carguen archivos maliciosos que pueden ser usados para obtener una ejecución de código remota, en versiones hasta la 3.3.0 incluyéndola
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo .ccwarc en Rockwell Automation Connected Components Workbench (CVE-2021-27473)

Fecha de publicación:
23/03/2022
Idioma:
Español
Rockwell Automation Connected Components Workbench v12.00.00 y anteriores, no sanea las rutas especificadas dentro del archivo .ccwarc durante la extracción. Este tipo de vulnerabilidad también es conocida comúnmente como Zip Slip. Un atacante local y autenticado puede crear un archivo .ccwarc malicioso que, cuando sea abierto por Connected Components Workbench, permitirá al atacante alcanzar los privilegios del software. Si el software es ejecutado en el nivel SYSTEM, el atacante obtendrá privilegios de nivel de administrador. Es requerida una interacción del usuario para que esta explotación tenga éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en Rockwell Automation Connected Components Workbench (CVE-2021-27475)

Fecha de publicación:
23/03/2022
Idioma:
Español
Rockwell Automation Connected Components Workbench versiones v12.00.00 y anteriores, no limita los objetos que pueden ser deserializados. Esta vulnerabilidad permite a atacantes diseñar un objeto serializado malicioso que, si es abierto por un usuario local en Connected Components Workbench, puede resultar en una ejecución de código remota. Esta vulnerabilidad requiere la interacción del usuario para ser explotada con éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en la función RunSearch del servicio SearchService de Rockwell Automation FactoryTalk AssetCentre (CVE-2021-27472)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se presenta una vulnerabilidad en la función RunSearch del servicio SearchService de Rockwell Automation FactoryTalk AssetCentre versiones v10.00 y anteriores, que puede permitir una ejecución de sentencias SQL arbitrarias remotas no autenticadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/03/2022

Vulnerabilidad en Rockwell Automation Connected Components Workbench (CVE-2021-27471)

Fecha de publicación:
23/03/2022
Idioma:
Español
El mecanismo de análisis sintáctico que procesa determinados tipos de archivos no proporciona saneo de entrada para las rutas de archivos. Esto puede permitir a un atacante diseñar archivos maliciosos que, cuando son abiertos por Rockwell Automation Connected Components Workbench versiones v12.00.00 y anteriores, pueden atravesar el sistema de archivos. Si es explotado con éxito, un atacante podría sobrescribir los archivos existentes y crear archivos adicionales con los mismos permisos del software Connected Components Workbench. Es requerida una interacción del usuario para que esta explotación tenga éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en el archivo fs/buffer.c en la función block_invalidatepage del kernel de Linux (CVE-2021-4148)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se encontró una vulnerabilidad en la función block_invalidatepage del kernel de Linux en el archivo fs/buffer.c en el sistema de archivos. Una falta de comprobación de saneo puede permitir a un atacante local con privilegios de usuario causar un problema de denegación de servicio (DOS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022