Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo /projeqtor/tool/saveAttachment.php en Projeqtor (CVE-2021-42940)

Fecha de publicación:
11/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Projeqtor versión 9.3.1, por medio del archivo /projeqtor/tool/saveAttachment.php, que permite a un atacante cargar un archivo SVG que contenga código JavaScript malicioso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2022

Vulnerabilidad en el módulo JSON:API del núcleo de Drupal (CVE-2020-13677)

Fecha de publicación:
11/02/2022
Idioma:
Español
En algunas circunstancias, el módulo JSON:API del núcleo de Drupal no restringe apropiadamente el acceso a determinados contenidos, lo que puede resultar en una omisión de acceso no intencionada. Los sitios que no presentan el módulo JSON:API habilitado no están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2023

Vulnerabilidad en el acceso a los campos en el módulo QuickEdit (CVE-2020-13676)

Fecha de publicación:
11/02/2022
Idioma:
Español
El módulo QuickEdit no comprueba correctamente el acceso a los campos en algunas circunstancias, que puede conllevar a una divulgación involuntaria de los datos de los campos. Los sitios sólo están afectados si el módulo QuickEdit (que viene con el perfil estándar) está instalado
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2022

Vulnerabilidad en el módulo Entity Embed (CVE-2020-13673)

Fecha de publicación:
11/02/2022
Idioma:
Español
El módulo Entity Embed proporciona un filtro para permitir la inserción de entidades en los campos de contenido. En determinadas circunstancias, el filtro podría permitir a un usuario no privilegiado inyectar HTML en una página cuando ésta es accedida por un usuario confiable con permiso para insertar entidades. En algunos casos, esto podría conllevar a un ataque de tipo cross-site scripting
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2022

Vulnerabilidad en la función bmp_load() en ffjpeg (CVE-2021-45385)

Fecha de publicación:
11/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de desreferencia de puntero Null en ffjpeg versión d5cfd49 (06-12-2021) en la función bmp_load(). Cuando la información del tamaño en los metadatos del bmp está fuera de rango, devuelve sin asignar memoria intermedia a "pb-)pdata" y no sale del programa. Así que el programa es bloqueado cuando intenta acceder a pb-)data, en jfif_encode() en jfif.c:763. Esto es debido al parche incompleto para CVE-2020-13438
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2023

Vulnerabilidad en la instrucción mov32 en el archivo kernel/bpf/verifier.c en la función check_alu_op() en el kernel de Linux (CVE-2021-45402)

Fecha de publicación:
11/02/2022
Idioma:
Español
La función check_alu_op() en el archivo kernel/bpf/verifier.c en el kernel de Linux versiones hasta v5.16-rc5, no actualizaba correctamente los límites mientras manejaba la instrucción mov32, que permite a usuarios locales obtener información de direcciones potencialmente confidencial, también se conoce como "pointer leak."
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/02/2022

Vulnerabilidad en los NAS de QNAP que ejecutan Kazoo Server (CVE-2021-38679)

Fecha de publicación:
11/02/2022
Idioma:
Español
Se ha informado de una vulnerabilidad de autenticación inapropiada que afecta a los NAS de QNAP que ejecutan Kazoo Server. Si es explotado, esta vulnerabilidad permite a atacantes comprometer la seguridad del sistema. Ya hemos corregido esta vulnerabilidad en las siguientes versiones de Kazoo Server: Kazoo Server versiones 4.11.22 y posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/02/2022

Vulnerabilidad en Packagist microweber/microweber (CVE-2022-0560)

Fecha de publicación:
11/02/2022
Idioma:
Español
Un Redireccionamiento abierto en Packagist microweber/microweber versiones anteriores a 1.2.11
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2022

Vulnerabilidad en la funcionalidad opcional Remote Object Persistence (ROP) de Apache Cayenne (CVE-2022-24289)

Fecha de publicación:
11/02/2022
Idioma:
Español
Hessian serialization es un protocolo de red que soporta la transmisión basada en objetos. La funcionalidad opcional Remote Object Persistence (ROP) de Apache Cayenne es una tecnología basada en servicios web que proporciona persistencia de objetos y funcionalidad de consulta a aplicaciones "remote". En Apache Cayenne versiones 4.1 y anteriores, que es ejecutado en versiones de parches no actuales de Java, un atacante con acceso al cliente a Cayenne ROP puede transmitir una carga útil maliciosa a cualquier dependencia vulnerable de terceros en el servidor. Esto puede resultar en una ejecución de código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2022

Vulnerabilidad en el plugin batch-requests (CVE-2022-24112)

Fecha de publicación:
11/02/2022
Idioma:
Español
Un atacante puede abusar del plugin batch-requests para enviar peticiones para omitir la restricción de IP de la API de administración. Una configuración por defecto de Apache APISIX (con la clave API por defecto) es vulnerable a una ejecución de código remota. Cuando ha sido cambiada la clave de administración o ha sido cambiado el puerto de la API de administración a un puerto diferente al del panel de datos, el impacto es menor. Pero todavía se presenta el riesgo de omitir la restricción de IP del panel de datos de Apache APISIX. Se presenta una comprobación en el plugin de peticiones por lotes que anula la IP del cliente con su IP remota real. Pero debido a un error en el código, esta comprobación puede ser omitida
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/10/2025

Vulnerabilidad en OCS Inventory (CVE-2021-46355)

Fecha de publicación:
11/02/2022
Idioma:
Español
OCS Inventory versión 2.9.1, está afectado por un ataque de tipo Cross Site Scripting (XSS). Para explotar la vulnerabilidad, el atacante necesita manipular el nombre de algún dispositivo de su ordenador, como una impresora, sustituyendo el nombre del dispositivo por algún código malicioso que permita una ejecución de tipo Cross-site Scripting (XSS) Almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Apache Cassandra (CVE-2021-44521)

Fecha de publicación:
11/02/2022
Idioma:
Español
Cuando es ejecutado Apache Cassandra con la siguiente configuración: enable_user_defined_functions: true enable_scripted_user_defined_functions: true enable_user_defined_functions_threads: false es posible que un atacante ejecute código arbitrario en el host. El atacante necesitaría tener suficientes permisos para crear funciones definidas por el usuario en el cluster para poder explotar esto. Tenga en cuenta que esta configuración está documentada como no segura, y seguirá siendo considerada no segura después de esta CVE
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2022