Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Android 11.0, 12.0, 13.0 (CVE-2022-32640)

Fecha de publicación:
03/01/2023
Idioma:
Español
En meta wifi, existe una posible escritura fuera de los límites debido a una verificación de límites faltantes. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07441652; ID del problema: ALPS07441652.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Android 11.0, 12.0, 13.0 (CVE-2022-32641)

Fecha de publicación:
03/01/2023
Idioma:
Español
En meta wifi, existe una posible lectura fuera de los límites debido a una verificación de límites faltantes. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07453594; ID del problema: ALPS07453594.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Android 11.0, 12.0, 13.0 (CVE-2022-32645)

Fecha de publicación:
03/01/2023
Idioma:
Español
En voto, existe una posible divulgación de información debido a una condición de ejecución. Esto podría conducir a la divulgación de información local con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07494477; ID del problema: ALPS07494477.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Android 11.0, 12.0, 13.0 (CVE-2022-32646)

Fecha de publicación:
03/01/2023
Idioma:
Español
En gpu drm, existe un posible desbordamiento de pila debido a una verificación de límites faltantes. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07363501; ID del problema: ALPS07363501.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en MyBB (CVE-2022-45867)

Fecha de publicación:
03/01/2023
Idioma:
Español
MyBB anterior a 1.8.33 permite Directory Traversal. El módulo Admin CP Languages permite a los usuarios remotos autenticados, con altos privilegios, lograr la inclusión y ejecución de archivos locales.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

Vulnerabilidad en ViewVC (CVE-2023-22456)

Fecha de publicación:
03/01/2023
Idioma:
Español
ViewVC, una interfaz de navegador para repositorios de control de versiones de CVS y Subversion, es una vulnerabilidad de cross-site scripting que afecta a versiones anteriores a 1.2.2 y 1.1.29. El impacto de esta vulnerabilidad se ve mitigado por la necesidad de que un atacante tenga privilegios de confirmación en un repositorio de Subversion expuesto por una instancia de ViewVC que, de otro modo, sería de confianza. El vector de ataque implica archivos con nombres no seguros (nombres que, al incrustarse en una secuencia HTML, harían que el navegador ejecutara código no deseado), que pueden ser difíciles de crear. Los usuarios deben actualizar al menos a la versión 1.2.2 (si están usando una versión 1.2.x de ViewVC) o 1.1.29 (si están usando una versión 1.1.x). ViewVC 1.0.x ya no es compatible, por lo que los usuarios de esa línea de versiones deben implementar un workaround. Los usuarios pueden editar sus plantillas de vista EZT de ViewVC para escapar manualmente mediante HTML las rutas modificadas durante la representación. Localice en el archivo `revision.ezt` de su conjunto de plantillas las referencias a esas rutas modificadas y enciérrelas con `[format "html"]` y `[end]`. Para la mayoría de los usuarios, eso significa que las referencias a `[changes.path]` se convertirán en `[format "html"][changes.path][end]`. (Este workaround se debe revertir después de actualizar a una versión parcheada de ViewVC, de lo contrario, los nombres de las rutas modificadas se escaparán dos veces).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Apache Tomcat (CVE-2022-45143)

Fecha de publicación:
03/01/2023
Idioma:
Español
JsonErrorReportValve en Apache Tomcat 8.5.83, 9.0.40 a 9.0.68 y 10.1.0-M1 a 10.1.1 no escapó de los valores de tipo, mensaje o descripción. En algunas circunstancias, estos se construyen a partir de datos proporcionados por el usuario y, por lo tanto, era posible que los usuarios proporcionaran valores que invalidaban o manipulaban la salida JSON.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en Apache Dubbo (CVE-2021-32824)

Fecha de publicación:
03/01/2023
Idioma:
Español
Apache Dubbo es un framework RPC de código abierto basado en Java. Las versiones anteriores a 2.6.10 y 2.7.10 son vulnerables a la ejecución remota de código previo a la autenticación mediante manipulación arbitraria de beans en el controlador Telnet. El puerto de servicio principal de Dubbo se puede utilizar para acceder a un controlador Telnet que ofrece algunos métodos básicos para recopilar información sobre los proveedores y los métodos expuestos por el servicio e incluso puede permitir cerrar el servicio. Este punto final no está protegido. Además, se puede invocar un método de proveedor utilizando el controlador `invoke`. Este controlador utiliza una versión segura de FastJson para procesar los argumentos de la llamada. Sin embargo, la lista resultante se procesa posteriormente con `PojoUtils.realize`, que puede usarse para crear instancias de clases arbitrarias e invocar a sus definidores. Aunque FastJson está protegido adecuadamente con una lista de bloqueo predeterminada, `PojoUtils.realize` no lo está, y un atacante puede aprovechar eso para lograr la ejecución remota de código. Las versiones 2.6.10 y 2.7.10 contienen correcciones para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/01/2023

Vulnerabilidad en FortiTester (CVE-2022-35845)

Fecha de publicación:
03/01/2023
Idioma:
Español
Múltiples vulnerabilidades de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') [CWE-78] en FortiTester 7.1.0, 7.0 todas las versiones, 4.0.0 a 4.2.0, 2.3.0 a 3.9.1 pueden permitir que un atacante autenticado ejecute comandos arbitrarios en el shell subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en MooTools de JavaScript (CVE-2021-32821)

Fecha de publicación:
03/01/2023
Idioma:
Español
MooTools es una colección de utilidades de JavaScript para desarrolladores de JavaScript. Todas las versiones conocidas incluyen un analizador selector de CSS que es vulnerable a la denegación de servicio de expresión regular (ReDoS). Un ataque requiere que un atacante pueda inyectar una cadena en un selector CSS en tiempo de ejecución, lo cual es bastante común, por ejemplo, con los selectores CSS jQuery. No hay parches disponibles para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2023

Vulnerabilidad en Fortinet FortiADC (CVE-2022-39947)

Fecha de publicación:
03/01/2023
Idioma:
Español
Una neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiADC versión 7.0.0 a 7.0.2, FortiADC versión 6.2.0 a 6.2.3, FortiADC versión 6.1.0 a 6.1.6 , FortiADC versión 6.0.0 a 6.0.4, FortiADC versión 5.4.0 a 5.4.5 puede permitir a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP específicamente manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en FortiPortal (CVE-2022-41336)

Fecha de publicación:
03/01/2023
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web [CWE-79] en las versiones 6.0.0 a 6.0.11 de FortiPortal y todas las versiones de la interfaz de administración 5.3, 5.2, 5.1, 5.0 puede permitir que un atacante autenticado remoto realice un ataque de cross site scripting (XSS) almacenado mediante el envío de una solicitud con un parámetro columnindex especialmente manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023