Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Firefox (CVE-2022-0511)

Fecha de publicación:
22/12/2022
Idioma:
Español
Los desarrolladores de Mozilla y miembros de la comunidad Gabriele Svelto, Sebastian Hengst, Randell Jesup, Luan Herrera, Lars T Hansen y el equipo Mozilla Fuzzing informaron errores de seguridad de memoria presentes en Firefox 96. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de estos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 97.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en Mozilla VPN (CVE-2022-0517)

Fecha de publicación:
22/12/2022
Idioma:
Español
Mozilla VPN puede cargar un archivo de configuración OpenSSL desde un directorio no seguro. Un usuario o atacante con privilegios limitados podría aprovechar esto para ejecutar código arbitrario con privilegios de SYSTEM. Esta vulnerabilidad afecta a Mozilla VPN < 2.7.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en Thunderbird y Firefox ESR (CVE-2022-1196)

Fecha de publicación:
22/12/2022
Idioma:
Español
Después de que se destruye un proceso de realidad virtual, es posible que se haya conservado y utilizado una referencia al mismo, lo que ha provocado un bloqueo de un use-after-free y potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird < 91.8 y Firefox ESR < 91.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Firefox, Firefox y Thunderbird (CVE-2021-4129)

Fecha de publicación:
22/12/2022
Idioma:
Español
Los desarrolladores de Mozilla y miembros de la comunidad Julian Hector, Randell Jesup, Gabriele Svelto, Tyson Smith, Christian Holler y Masayuki Nakano informaron sobre errores de seguridad de la memoria presentes en Firefox 94. Algunos de estos errores mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de estos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 95, Firefox ESR < 91.4.0 y Thunderbird < 91.4.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/04/2025

Vulnerabilidad en Firefox en MacOS (CVE-2021-4128)

Fecha de publicación:
22/12/2022
Idioma:
Español
Al entrar y salir del modo de pantalla completa, un objeto gráfico no estaba protegido correctamente; lo que resulta en daños en la memoria y un bloqueo potencialmente explotable.*Este error solo afecta a Firefox en MacOS. Otros sistemas operativos no se ven afectados.*. Esta vulnerabilidad afecta a Firefox < 95.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Thunderbird (CVE-2020-15685)

Fecha de publicación:
22/12/2022
Idioma:
Español
Durante la fase de texto plano de la configuración de la conexión STARTTLS, se podrían haber inyectado y evaluado comandos de protocolo dentro de la sesión cifrada. Esta vulnerabilidad afecta a Thunderbird < 78.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en Thunderbird (CVE-2021-4126)

Fecha de publicación:
22/12/2022
Idioma:
Español
Al recibir un mensaje de correo electrónico firmado con OpenPGP/MIME que contiene una capa de mensaje MIME externa adicional, por ejemplo un pie de página de mensaje agregado por una puerta de enlace de lista de correo, Thunderbird solo consideró el mensaje firmado interno para la validez de la firma. Esto daba la falsa impresión de que los contenidos adicionales también estaban cubiertos por la firma digital. A partir de la versión 91.4.1 de Thunderbird, solo se considerará para el estado mostrado la firma que pertenece a la parte MIME de nivel superior. Esta vulnerabilidad afecta a Thunderbird < 91.4.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Thunderbird y Firefox ESR (CVE-2021-4127)

Fecha de publicación:
22/12/2022
Idioma:
Español
Una librería de gráficos desactualizada (Angle) probablemente contenía vulnerabilidades que podrían explotarse. Esta vulnerabilidad afecta a Thunderbird < 78.9 y Firefox ESR < 78.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/04/2025

Vulnerabilidad en Mozilla VPN iOS 1.0.7, Mozilla VPN Windows y Mozilla VPN Android (CVE-2020-15679)

Fecha de publicación:
22/12/2022
Idioma:
Español
Existía una vulnerabilidad de reparación de sesión de OAuth en el flujo de inicio de sesión de VPN, donde un atacante podía crear una URL de inicio de sesión personalizada, convencer a un usuario de VPN para que iniciara sesión a través de esa URL y obtener acceso autenticado como ese usuario. Este problema se limita a los casos en los que el atacante y la víctima comparten la misma IP de origen y podría permitir la posibilidad de ver los estados de las sesiones y desconectar las sesiones de VPN. Esta vulnerabilidad afecta a Mozilla VPN iOS 1.0.7 < (929), Mozilla VPN Windows < 1.2.2 y Mozilla VPN Android 1.1.0 < (1360).
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en CodeIgniter (CVE-2022-46170)

Fecha de publicación:
22/12/2022
Idioma:
Español
CodeIgniter es un framework web PHP full-stack. Cuando una aplicación utiliza (1) múltiples cookies de sesión (por ejemplo, una para páginas de usuario y otra para páginas de administración) y (2) un controlador de sesión está configurado en `DatabaseHandler`, `MemcachedHandler` o `RedisHandler`, entonces, si un atacante obtiene una cookie de sesión (por ejemplo, una para páginas de usuario), es posible que pueda acceder a páginas que requieren otra cookie de sesión (por ejemplo, para páginas de administración). Este problema ha sido solucionado; actualice a la versión 4.2.11 o posterior. Como solución alternativa, utilice solo una cookie de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en CodeIgniter (CVE-2022-23556)

Fecha de publicación:
22/12/2022
Idioma:
Español
CodeIgniter es un framework web PHP de full-stack. Esta vulnerabilidad puede permitir a los atacantes falsificar su dirección IP cuando el servidor está detrás de un proxy inverso. Este problema ha sido solucionado, actualice a la versión 4.2.11 o posterior y configure `Config\App::$proxyIPs`. Como solución alternativa, no utilice `$request->getIPAddress()`.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en jsonwebtoken (CVE-2022-23540)

Fecha de publicación:
22/12/2022
Idioma:
Español
En las versiones `<=8.5.1` de la librería `jsonwebtoken`, la falta de definición del algoritmo en la función `jwt.verify()` puede provocar que se omita la validación de firmas debido a que se utiliza de manera predeterminada el algoritmo `none` para la verificación de firmas. Los usuarios se ven afectados si no especifica algoritmos en la función `jwt.verify()`. Este problema se ha solucionado; actualice a la versión 9.0.0, que elimina la compatibilidad predeterminada con el algoritmo none en el método `jwt.verify()`. No habrá ningún impacto si actualiza a la versión 9.0.0 y no necesita permitir el algoritmo "none". Si necesita el algoritmo 'none', debe especificarlo explícitamente en las opciones `jwt.verify()`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025