Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-43305)

Fecha de publicación:
14/03/2022
Idioma:
Español
Un desbordamiento del búfer de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. No es verificado que las operaciones de copia en el bucle LZ4::decompressImpl y especialmente la operación de copia arbitraria wildCopy(copy_amount)(op, ip, copy_end), no excedan los límites del buffer de destino. Este problema es muy similar a CVE-2021-43304, pero la operación de copia vulnerable es encontrada en una llamada wildCopy diferente
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en sysend.js (CVE-2022-24762)

Fecha de publicación:
14/03/2022
Idioma:
Español
sysend.js es una biblioteca que permite a un usuario enviar mensajes entre páginas que están abiertas en el mismo navegador. Los usuarios que usan la comunicación entre orígenes pueden ver interceptadas sus comunicaciones. El impacto está limitado por la comunicación que es producida en el mismo navegador. Este problema ha sido parcheado en la versión 1.10.0 de sysend.js. La única medida de mitigación conocida actualmente es evitar el envío de comunicaciones que el usuario no quiere que sean interceptadas por medio de mensajes sysend
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-42388)

Fecha de publicación:
14/03/2022
Idioma:
Español
Una lectura fuera de límites de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. Como parte del bucle LZ4::decompressImpl(), es leído un valor de 16 bits sin signo proporcionado por el usuario ("offset") de los datos comprimidos. El offset es usado posteriormente en la longitud de una operación de copia, sin comprobar los límites inferiores del origen de la operación de copia
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-42387)

Fecha de publicación:
14/03/2022
Idioma:
Español
Una lectura fuera de límites de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. Como parte del bucle LZ4::decompressImpl(), es leído un valor de 16 bits sin signo proporcionado por el usuario ("offset") de los datos comprimidos. El offset es usado posteriormente en la longitud de una operación de copia, sin comprobar los límites superiores del origen de la operación de copia
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en el panel de administración en Sylius (CVE-2022-24749)

Fecha de publicación:
14/03/2022
Idioma:
Español
Sylius es una plataforma de comercio electrónico de código abierto. En versiones anteriores a 1.9.10, 1.10.11 y 1.11.2, es posible cargar un archivo SVG que contenga código de tipo cross-site scripting (XSS) en el panel de administración. Para llevar a cabo un ataque de tipo XSS, el propio archivo tiene que abrirse en una nueva tarjeta o cargarse fuera de la etiqueta IMG. El problema es aplicado tanto a los archivos abiertos en el panel de administración como a las páginas de la tienda. El problema está corregido en versiones 1.9.10, 1.10.11 y 1.11.2. Como medida de mitigación, requiera una biblioteca que añada saneo de archivos al cargar y sobrescriba el servicio antes de escribir el archivo en el sistema de archivos. El aviso de seguridad de GitHub contiene información más específica sobre la mitigación
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el token de restablecimiento de contraseña en Sylius (CVE-2022-24743)

Fecha de publicación:
14/03/2022
Idioma:
Español
Sylius es una plataforma de comercio electrónico de código abierto. En versiones anteriores a 1.10.11 y 1.11.2, el token de restablecimiento de contraseña no se establecía como nulo después de cambiar la contraseña. El mismo token podía ser usado varias veces, lo que podía resultar en un filtrado del token existente y a un cambio de contraseña no autorizado. El problema ha sido corregido en versiones 1.10.11 y 1.11.2. Como medida de mitigación, sobrescriba la clase "Sylius\Bundle\ApiBundle\CommandHandler\ResetPasswordHandler" con el código proporcionado por los mantenedores y regístrela en un contenedor. Más información sobre esta medida de mitigación está disponible en el aviso de seguridad de GitHub
Gravedad CVSS v3.1: ALTA
Última modificación:
22/03/2022

Vulnerabilidad en el repositorio de GitHub vim/vim (CVE-2022-0943)

Fecha de publicación:
14/03/2022
Idioma:
Español
Se produce un desbordamiento del búfer basado en Heap en vim en el repositorio de GitHub vim/vim anterior a 8.2.4563
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Sylius (CVE-2022-24742)

Fecha de publicación:
14/03/2022
Idioma:
Español
Sylius es una plataforma de comercio electrónico de código abierto. En versiones anteriores a 1.9.10, 1.10.11 y 1.11.2, cualquier otro usuario podía visualizar los datos si la pestaña del navegador permanecía sin cerrar después de cerrar la sesión. El problema ha sido solucionado en versiones 1.9.10, 1.10.11 y 1.11.2. Se presenta una medida de mitigación disponible. La aplicación debe redirigir estrictamente a la página de inicio de sesión incluso si es pulsado el botón de retroceso del navegador. Otra posibilidad es establecer políticas de caché más estrictas para el contenido restringido
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2023

Vulnerabilidad en Sylius (CVE-2022-24733)

Fecha de publicación:
14/03/2022
Idioma:
Español
Sylius es una plataforma de comercio electrónico de código abierto. En versiones anteriores a 1.9.10, 1.10.11 y 1.11.2, es posible que una página controlada por un atacante cargue el sitio web dentro de un iframe. Esto permitiría un ataque de clickjacking, en el que la página del atacante superpone la interfaz de la aplicación objetivo con una interfaz diferente proporcionada por el atacante. El problema ha sido corregido en versiones 1.9.10, 1.10.11 y 1.11.2. Se presenta una medida de mitigación disponible. Cada respuesta de la aplicación debe tener un encabezado X-Frame-Options configurada como "sameorigin". Para conseguirlo, añada un nuevo "subscriber" en la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/03/2022

Vulnerabilidad en el archivo bifs/script_dec.c en la función SFS_AddString() en GPAC (CVE-2022-24578)

Fecha de publicación:
14/03/2022
Idioma:
Español
GPAC versión 1.0.1, está afectado por un desbordamiento de búfer en la región heap de la memoria en la función SFS_AddString() en el archivo bifs/script_dec.c
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2023

Vulnerabilidad en fish (CVE-2022-20001)

Fecha de publicación:
14/03/2022
Idioma:
Español
fish es un shell de línea de comandos. fish versiones 3.1.0 hasta 3.3.1, es vulnerable a una ejecución de código arbitrario. Los repositorios de git pueden contener una configuración por repositorio que cambia el comportamiento de git, incluyendo la ejecución de comandos arbitrarios. Cuando es usada la configuración por defecto de fish, al cambiar a un directorio son ejecutados automáticamente los comandos "git" para mostrar información sobre el repositorio actual en el prompt. Si un atacante puede convencer a un usuario para que cambie su directorio actual a uno controlado por el atacante, como en un sistema de archivos compartido o un archivo extraído, fish ejecutará comandos arbitrarios bajo el control del atacante. Este problema ha sido corregido en fish versión 3.4.0. Tenga en cuenta que la ejecución de git en estos directorios, incluyendo el uso de la finalización de la pestaña git, sigue siendo un potencial desencadenante de este problema. Como medida de mitigación, elimina la función "fish_git_prompt" del prompt
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Rambus SafeZone Basic Crypto Module en algunos dispositivos Fujifilm (CVE-2022-26320)

Fecha de publicación:
14/03/2022
Idioma:
Español
Rambus SafeZone Basic Crypto Module anterior a la versión 10.4.0, utilizado en algunos dispositivos Fujifilm (antes Fuji Xerox) anteriores a 2022-03-01, dispositivos Canon imagePROGRAF e imageRUNNER hasta 2022-03-14, y potencialmente muchos otros dispositivos, genera claves RSA que pueden romperse con el método de factorización de Fermat. Esto permite un cálculo eficiente de las claves RSA privadas a partir de la clave pública de un certificado TLS
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2024