Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en InSTEDD Nuntium (CVE-2022-4823)

Fecha de publicación:
28/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en InSTEDD Nuntium y clasificada como problemática. Una función desconocida del archivo app/controllers/geopoll_controller.rb es afectada por esta vulnerabilidad. La manipulación de la firma del argumento conduce a una discrepancia temporal observable. Es posible lanzar el ataque de forma remota. El nombre del parche es 77236f7fd71a0e2eefeea07f9866b069d612cf0d. Se recomienda aplicar un parche para solucionar este problema. VDB-217002 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Talend Open Studio para MDM (CVE-2022-4818)

Fecha de publicación:
28/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en Talend Open Studio para MDM. Ha sido declarada problemática. Una función desconocida del archivo org.talend.mdm.core/src/com/amalto/core/storage/SystemStorageWrapper.java es afectada por esta vulnerabilidad. La manipulación conduce a una referencia de entidad externa xml. La actualización a la versión 20221220_1938 puede solucionar este problema. El nombre del parche es 95590db2ad6a582c371273ceab1a73ad6ed47853. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-216997.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en FlatPress (CVE-2022-4821)

Fecha de publicación:
28/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en FlatPress y clasificada como problemática. Esta vulnerabilidad afecta la función onupload del archivo admin/panels/uploader/admin.uploader.php del componente XML File Handler/MD File Handler. La manipulación conduce a Cross-Site Scripting (XSS). El ataque se puede iniciar de forma remota. El nombre del parche es 3cc223dec5260e533a84b5cf5780d3a4fbf21241. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-217000.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en FlatPress (CVE-2022-4820)

Fecha de publicación:
28/12/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en FlatPress y clasificada como problemática. Una parte desconocida del archivo admin/panels/entry/admin.entry.list.php del componente Admin Area afecta a una parte desconocida. La manipulación conduce a Cross-Site Scripting (XSS). Es posible iniciar el ataque de forma remota. El nombre del parche es 229752b51025e678370298284d42f8ebb231f67f. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-216999.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en HotCRP (CVE-2022-4819)

Fecha de publicación:
28/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en HotCRP. Ha sido calificada como problemática. Una función desconocida es afectada por este problema. La manipulación conduce a Cross-Site Scripting (XSS). El ataque puede lanzarse de forma remota. El nombre del parche es d4ffdb0ef806453c54ddca7fdda3e5c60356285c. Se recomienda aplicar un parche para solucionar este problema. VDB-216998 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en simple_php_link_shortener (CVE-2018-25057)

Fecha de publicación:
28/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en simple_php_link_shortener. Ha sido clasificada como crítica. Una función desconocida del archivo index.php es afectada por esta vulnerabilidad. La manipulación del argumento $link["id"] conduce a la inyección SQL. El nombre del parche es b26ac6480761635ed94ccb0222ba6b732de6e53f. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-216996.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en centic9 jgit-cookbook (CVE-2022-4817)

Fecha de publicación:
28/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en centic9 jgit-cookbook. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido. La manipulación conduce a un archivo temporal inseguro. El ataque se puede iniciar de forma remota. El nombre del parche es b8cb29b43dc704708d598c60ac1881db7cf8e9c3. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-216988.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en Alpine (CVE-2022-23554)

Fecha de publicación:
28/12/2022
Idioma:
Español
Alpine es una librería de andamios en Java. Alpine anterior a la versión 1.10.4 permite omitir el filtro de autenticación. AuthenticationFilter se basa en el URI de solicitud para evaluar si el usuario está accediendo al endpoint de swagger. Al acceder a una URL con una ruta como /api/foo;%2fapi%2fswagger, la condición contiene se mantendrá y regresará del filtro de autenticación sin cancelar la solicitud. Tenga en cuenta que el objeto principal no se asignará y, por lo tanto, el problema no permitirá la suplantación del usuario. Este problema se solucionó en la versión 1.10.4. No se conocen workarounds.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2023

Vulnerabilidad en Alpine (CVE-2022-23553)

Fecha de publicación:
28/12/2022
Idioma:
Español
Alpine es una librería de andamiaje en Java. Alpine anterior a la versión 1.10.4 permite omitir el filtro de acceso URL. Este problema se solucionó en la versión 1.10.4. No se conocen workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

Vulnerabilidad en Challenge (CVE-2017-20150)

Fecha de publicación:
28/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en el sitio web Challenge. Ha sido calificado como crítico. Este problema afecta algún procesamiento desconocido. La manipulación conduce a la inyección de SQL. El nombre del parche es f1644b1d3502e5aa5284f31ea80d2623817f4d42. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-216989.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en HUAWEI WS7100-20 (CVE-2022-46740)

Fecha de publicación:
28/12/2022
Idioma:
Español
Existe una vulnerabilidad de Denegación de Servicio (DoS) en el módulo Wi-Fi del Smart WiFi Router HUAWEI WS7100-20. Una explotación exitosa podría causar una condición de Denegación de Servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Huawei Aslan Children's Watch (CVE-2022-44564)

Fecha de publicación:
28/12/2022
Idioma:
Español
Huawei Aslan Children's Watch tiene una vulnerabilidad de path traversal. La explotación exitosa puede permitir a los atacantes acceder o modificar recursos protegidos del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025