Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Appalti & Contratti 9.12.2 (CVE-2022-44785)

Fecha de publicación:
21/11/2022
Idioma:
Español
Se descubrió un problema en Appalti & Contratti 9.12.2. Las aplicaciones web de destino están sujetas a múltiples vulnerabilidades de inyección SQL, algunas de las cuales son ejecutables incluso por usuarios no autenticados, como lo demuestra el parámetro cfamm GetListaEnti.do.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/04/2025

Vulnerabilidad en Appalti & Contratti 9.12.2 (CVE-2022-44786)

Fecha de publicación:
21/11/2022
Idioma:
Español
Se descubrió un problema en Appalti & Contratti 9.12.2. Las aplicaciones web de destino permiten la Inclusión de Archivos Locales en cualquier página basándose en el parámetro href para especificar la página JSP que se va a representar. Esto afecta las solicitudes POST y GET de ApriPagina.do para cada aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2025

Vulnerabilidad en Appalti & Contratti 9.12.2 (CVE-2022-44787)

Fecha de publicación:
21/11/2022
Idioma:
Español
Se descubrió un problema en Appalti & Contratti 9.12.2. Las aplicaciones web son vulnerables a un problema de Cross-Site Scripting reflejado. El parámetro idPagina se refleja dentro de la respuesta del servidor sin ninguna codificación HTML, lo que da como resultado XSS cuando la víctima mueve el puntero del mouse dentro de la página. Por ejemplo, el atributo onmouseenter no está sanitizado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en Appalti & Contratti 9.12.2 (CVE-2022-44788)

Fecha de publicación:
21/11/2022
Idioma:
Español
Se descubrió un problema en Appalti & Contratti 9.12.2. Permite la Fijación de Desiones. Cuando un usuario inicia sesión proporcionando una cookie JSESSIONID emitida por el servidor en la primera visita, el valor de la cookie no se actualiza después de un inicio de sesión exitoso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en Appalti & Contratti 9.12.2 (CVE-2022-44784)

Fecha de publicación:
21/11/2022
Idioma:
Español
Se descubrió un problema en Appalti & Contratti 9.12.2. Las aplicaciones web de destino LFS y DL229 exponen un conjunto de servicios proporcionados por la instancia de Axis 1.4, integrados directamente en las aplicaciones, como lo sugiere el archivo WEB-INF/web.xml filtrado a través de Local File Inclusion. Entre los servicios expuestos, se encuentra Axis AdminService, al que, a través de la configuración predeterminada, normalmente solo debería poder acceder el host local. Sin embargo, al intentar acceder al servicio mencionado, tanto en LFS como en DL229, el servicio puede ser alcanzado incluso por usuarios remotos, permitiendo la creación de servicios arbitrarios en el lado del servidor. Cuando un atacante puede acceder al AdminService, puede usarlo para crear instancias de servicios arbitrarios en el servidor. El procedimiento de explotación es bien conocido y se describe en Explotación genérica de AXIS-SSRF. Básicamente, el ataque consiste en escribir una página JSP dentro del directorio raíz de la aplicación web, a través de la clase org.apache.axis.handlers.LogHandler.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2025

Vulnerabilidad en super-xray (CVE-2022-41945)

Fecha de publicación:
21/11/2022
Idioma:
Español
super-xray es un launcher de GUI de escáner de vulnerabilidades (rayos x). En la versión 0.1-beta, la URL no se filtra y se une directamente al comando, lo que genera una posible vulnerabilidad RCE. Los usuarios deben actualizar a super-xray 0.2-beta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Technitium DNS Server (CVE-2022-30258)

Fecha de publicación:
21/11/2022
Idioma:
Español
Se descubrió un problema en Technitium DNS Server hasta 8.0.2 que permite la variante V2 de resolución de nombres de dominio no deseada. Un nombre de dominio revocado aún se puede resolver durante mucho tiempo, incluidos dominios caducados y dominios maliciosos eliminados. Los efectos de un exploit serían generalizados y de gran impacto, porque la explotación se ajusta a las especificaciones y prácticas operativas de DNS de facto, y supera los parches de mitigación actuales para los nombres de dominio "Ghost".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/04/2025

Vulnerabilidad en Technitium DNS Server (CVE-2022-30257)

Fecha de publicación:
21/11/2022
Idioma:
Español
Se descubrió un problema en Technitium DNS Server hasta 8.0.2 que permite la variante V1 de resolución de nombres de dominio no deseada. Un nombre de dominio revocado aún se puede resolver durante mucho tiempo, incluidos dominios caducados y dominios maliciosos eliminados. Los efectos de un exploit serían generalizados y de gran impacto, porque la explotación se ajusta a las especificaciones y prácticas operativas de DNS de facto, y supera los parches de mitigación actuales para los nombres de dominio "Ghost".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/04/2025

Vulnerabilidad en Background CMS (CVE-2022-42096)

Fecha de publicación:
21/11/2022
Idioma:
Español
Se descubrió que la versión 1.23.0 de Backdrop CMS contiene una vulnerabilidad de Cross-Site Scripting (XSS) almacenadas a través del contenido de la publicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en Beekeeper Studio v3.6.6 (CVE-2022-43143)

Fecha de publicación:
21/11/2022
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en Beekeeper Studio v3.6.6 permite a los atacantes ejecutar scripts web o HTML de su elección a través de un payload manipulado e inyectado en el contenedor modal de error.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/04/2025

Vulnerabilidad en optilink OP-XT71000N (CVE-2020-23582)

Fecha de publicación:
21/11/2022
Idioma:
Español
Una vulnerabilidad en "/admin/wlmultipleap.asp" de optilink OP-XT71000N versión: V2.2 podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Request Forgery(CSRF) para crear múltiples BSSID de WLAN.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en kiwi (CVE-2022-4105)

Fecha de publicación:
21/11/2022
Idioma:
Español
Un XSS almacenado en un Plan de Prueba de kiwi puede ejecutar javascript malicioso que podría encadenarse con una inyección de HTML para realizar un ataque de reparación de la interfaz de usuario (clickjacking) y una inyección de HTML que deshabilita el uso de la página del historial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2022