Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo fs/io_uring.c en la función io_rw_init_file en el kernel de Linux (CVE-2022-29968)

Fecha de publicación:
02/05/2022
Idioma:
Español
Se ha detectado un problema en el kernel de Linux versiones hasta 5.17.5. La función io_rw_init_file en el archivo fs/io_uring.c carece de la inicialización de kiocb-)private
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en determinados binarios SUID en Progress OpenEdge (CVE-2022-29849)

Fecha de publicación:
02/05/2022
Idioma:
Español
En Progress OpenEdge versiones anteriores a 11.7.14 y versiones 12.x anteriores a 12.2.9, determinados binarios SUID dentro de la aplicación OpenEdge eran susceptibles de escalar privilegios. Si es explotado, un atacante local podría elevar sus privilegios y comprometer el sistema afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el archivo de copia de seguridad en la funcionalidad Maintenance en nopCommerce (CVE-2022-28451)

Fecha de publicación:
02/05/2022
Idioma:
Español
nopCommerce versión 4.50.1, es vulnerable a un Salto de Directorio por medio del archivo de copia de seguridad en la funcionalidad Maintenance
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2022

Vulnerabilidad en la opción de establecer un host proxy en GeoServer (CVE-2021-40822)

Fecha de publicación:
02/05/2022
Idioma:
Español
GeoServer versiones hasta 2.18.5 y versiones 2.19.x hasta 2.19.2, permite un ataque de tipo SSRF por medio de la opción de establecer un host proxy
Gravedad CVSS v3.1: ALTA
Última modificación:
09/05/2022

Vulnerabilidad en la entrada del usuario en la información de error en Cyclos 4 PRO (CVE-2021-31674)

Fecha de publicación:
02/05/2022
Idioma:
Español
Cyclos 4 PRO versiones 4.14.7 y anteriores, no comprueban la entrada del usuario en la información de error, lo que permite a un atacante remoto no autenticado ejecutar código javascript por medio de una constante enum no definida
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/05/2022

Vulnerabilidad en el parámetro groupId en la cuenta de registro en Cyclos 4 PRO (CVE-2021-31673)

Fecha de publicación:
02/05/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-site scripting (XSS) basada en Dom en la cuenta de registro en Cyclos 4 PRO versiones 14.7 y anteriores, permite a atacantes remotos inyectar script web arbitrario o HTML por medio del parámetro groupId
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2022

Vulnerabilidad en el paquete jsgui-lang-essentials (CVE-2022-25301)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete jsgui-lang-essentials son vulnerables a una Contaminación por Prototipos debido a que permiten alterar todos los atributos de los objetos, incluyendo sus atributos mágicos como proto, constructor y prototipo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/05/2022

Vulnerabilidad en el método writeReplace() en el paquete com.google.code.gson:gson (CVE-2022-25647)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete com.google.code.gson:gson versiones anteriores a 2.8.9, son vulnerables a una Deserialización de Datos No Confiables por medio del método writeReplace() en clases internas, lo cual puede conllevar a ataques DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
28/11/2022

Vulnerabilidad en la función ReceiveVarData(T) en el componente SocketClient.cs en el paquete masuit.tools.core (CVE-2022-21167)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete masuit.tools.core son vulnerables a una Ejecución Arbitraria de Código por medio de la función ReceiveVarData(T) en el componente SocketClient.cs. El cliente de socket en el paquete puede pasar en la carga útil por medio de la entrada controlable por el usuario después de que ha sido establecida, porque esta transmisión de cliente de socket no presenta las restricciones apropiadas o enlaces de tipo para el BinaryFormatter
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2022

Vulnerabilidad en la función --upload-pack de git en el paquete git-pull-or-clone (CVE-2022-24437)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete git-pull-or-clone versiones anteriores a 2.0.2, es vulnerable a una inyección de comandos debido al uso de la función --upload-pack de git, que también es compatible con git clone. La fuente incluye el uso de la API spawn() del proceso hijo seguro. Sin embargo, el parámetro outpath que le es pasado puede ser un argumento de la línea de comandos del comando git clone y resultar en una inyección arbitraria de comandos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el modo "dset/merge" en el paquete dset (CVE-2022-25645)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete dset son vulnerables a una Contaminación de Prototipos por medio del modo "dset/merge", ya que la función dset comprueba la contaminación de prototipos al comprobar si la ruta de nivel superior contiene __proto__, constructor o protorype. Si es diseñado un objeto malicioso, es posible omitir esta comprobación y conseguir una contaminación de prototipos
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2023

Vulnerabilidad en el paquete angular (CVE-2022-25844)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete angular versiones posteriores a 1.7.0 son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) al proporcionar una regla de localización personalizada que permite asignar el parámetro en posPre: " ".repeat() de NUMBER_FORMATS.PATTERNS[1].posPre con un valor muy alto. **Nota:** 1) Este paquete ha quedado obsoleto y ya no es mantenido. 2) Las versiones vulnerables son 1.7.0 y superiores
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025