Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2022-33324)

Fecha de publicación:
23/12/2022
Idioma:
Español
Vulnerabilidad de liberación o cierre incorrecto de recursos en Mitsubishi Electric Corporation MELSEC iQ-R Series R00/01/02CPU Firmware versiones "32" y anteriores, Mitsubishi Electric Corporation MELSEC iQ-R Series R04/08/16/32/120(EN)CPU Firmware Versiones "65" y anteriores, Mitsubishi Electric Corporation MELSEC iQ-R Series R08/16/32/120SFCPU Versiones de firmware "29" y anteriores, Mitsubishi Electric Corporation MELSEC iQ-R Series R12CCPU-V todas las versiones, Mitsubishi Electric Corporation MELSEC iQ- Serie L L04/08/16/32HCPU todas las versiones y Mitsubishi Electric Corporation MELIPC Serie MI5122-VW todas las versiones permiten a un atacante remoto no autenticado provocar una condición de Denegación de Servicio (DoS) en la comunicación Ethernet en el módulo mediante el envío de paquetes especialmente manipulados. Se requiere un reinicio del sistema del módulo para la recuperación.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2024

Vulnerabilidad en Activity Watch (CVE-2021-32692)

Fecha de publicación:
23/12/2022
Idioma:
Español
Activity Watch es un rastreador de tiempo automatizado gratuito y de código abierto. Las versiones anteriores a la 0.11.0 permiten a un atacante ejecutar comandos arbitrarios en cualquier máquina macOS con ActivityWatch en ejecución. El atacante puede aprovechar esta vulnerabilidad haciendo que el usuario visite un sitio web con el título de la página configurado como una cadena maliciosa. Un atacante podría utilizar otra aplicación para lograr lo mismo, pero el navegador web es el vector de ataque más probable. Este problema está solucionado en la versión 0.11.0. Como workaround, los usuarios pueden ejecutar la última versión de aw-watcher-window desde el código fuente o parchear manualmente el archivo `printAppTitle.scpt`.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/12/2022

Vulnerabilidad en ampache/ampache de GitHub (CVE-2022-4665)

Fecha de publicación:
23/12/2022
Idioma:
Español
Carga sin restricciones de archivos con tipo peligroso en el repositorio de GitHub ampache/ampache antes de 5.5.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/12/2022

Vulnerabilidad en nbnbk commit 879858451d53261d10f77d4709aee2d01c72c301 (CVE-2022-46492)

Fecha de publicación:
23/12/2022
Idioma:
Español
Se descubrió que nbnbk commit 879858451d53261d10f77d4709aee2d01c72c301 contenía una vulnerabilidad de lectura de archivos arbitraria a través del componente /api/Index/getFileBinary.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2025

Vulnerabilidad en Python Charmers Future (CVE-2022-40899)

Fecha de publicación:
23/12/2022
Idioma:
Español
Un problema descubierto en Python Charmers Future 0.18.2 y anteriores permite a atacantes remotos provocar una Denegación de Servicio (DoS) a través del encabezado Set-Cookie manipulado desde un servidor web malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2025

Vulnerabilidad en Python Packaging Authority (PyPA) Wheel (CVE-2022-40898)

Fecha de publicación:
23/12/2022
Idioma:
Español
Un problema descubierto en Python Packaging Authority (PyPA) Wheel 0.37.1 y anteriores permite a atacantes remotos provocar una Denegación de Servicio (DoS) a través de una entrada controlada por el atacante en wheel cli.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2025

Vulnerabilidad en IO FinNet tss-lib (CVE-2022-47931)

Fecha de publicación:
23/12/2022
Idioma:
Español
IO FinNet tss-lib anterior a 2.0.0 permite una colisión de valores hash.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025

Vulnerabilidad en Python Packaging Authority (PyPA) (CVE-2022-40897)

Fecha de publicación:
23/12/2022
Idioma:
Español
Las herramientas de configuración Python Packaging Authority (PyPA) anteriores a 65.5.1 permiten a atacantes remotos provocar una Denegación de Servicio (DoS) a través de HTML en un paquete manipulado o en una página PackageIndex personalizada. Hay una Denegación de Servicio (DoS) de expresión regular (ReDoS) en package_index.py.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en jsonwebtoken (CVE-2022-23539)

Fecha de publicación:
23/12/2022
Idioma:
Español
Las versiones `<=8.5.1` de la librería `jsonwebtoken` podrían estar mal configuradas para que se utilicen tipos de claves heredadas e inseguras para la verificación de firmas. Por ejemplo, las claves DSA podrían usarse con el algoritmo RS256. Usted se verá afectado si utiliza un algoritmo y un tipo de clave que no sea una combinación que figura en GitHub Security Advisory como no afectada. Este problema se ha solucionado; actualice a la versión 9.0.0. Esta versión valida para combinaciones de algoritmos y tipos de claves asimétricas. Consulte las combinaciones de algorithm / key type mencionadas anteriormente para conocer la configuración segura válida. Después de actualizar a la versión 9.0.0, si aún tiene la intención de continuar firmando o verificando tokens utilizando combinaciones de key type/algorithm no válidas, deberá configurar la opción `allowInvalidAmetricKeyTypes` en `true` en `sign()`. y/o funciones `verify()`.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2024

Vulnerabilidad en Pi-Hole (CVE-2022-23513)

Fecha de publicación:
23/12/2022
Idioma:
Español
Pi-Hole es un bloqueador de anuncios en toda la red a través de su propio hardware Linux, AdminLTE es un panel de Pi-hole para estadísticas y más. En caso de un ataque, el actor de la amenaza obtendrá la capacidad de realizar una consulta no autorizada para dominios bloqueados en el endpoint ""queryads"". En el caso de la aplicación, esta vulnerabilidad existe debido a una falta de validación en el código en la ruta del servidor raíz:<br /> `/admin/scripts/pi-hole/phpqueryads.php.` Los potenciales actores de amenazas pueden realizar una Búsqueda de consultas no autorizadas en listas de dominios bloqueados. Esto podría dar lugar a la divulgación de las listas negras personales de las víctimas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en MISP (CVE-2022-47928)

Fecha de publicación:
22/12/2022
Idioma:
Español
En MISP anterior a 2.4.167, hay XSS en las cargas de archivos de plantilla en app/View/Templates/upload_file.ctp.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2024

Vulnerabilidad en nbnbk (CVE-2022-46493)

Fecha de publicación:
22/12/2022
Idioma:
Español
Se descubrió que la versión predeterminada de nbnbk contenía una vulnerabilidad de carga de archivos arbitraria a través del componente /api/User/download_img.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025