Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester (CVE-2022-3733)

Fecha de publicación:
28/10/2022
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Web-Based Student Clearance System. Ha sido clasificado como crítico. Esto afecta a una parte desconocida del archivo Admin/edit-admin.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-212415.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en seccome Ehoney (CVE-2022-3730)

Fecha de publicación:
28/10/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en seccome Ehoney y clasificada como crítica. Una función desconocida del archivo /api/v1/attack/falco es afectada por esta vulnerabilidad. La manipulación del argumento Payload conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El identificador de esta vulnerabilidad es VDB-212412.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en seccome Ehoney (CVE-2022-3731)

Fecha de publicación:
28/10/2022
Idioma:
Español
Una vulnerabilidad ha sido encontrada en seccome Ehoney y clasificada como crítica. Una funcionalidad desconocida del archivo /api/v1/attack/token es afectada por esta vulnerabilidad. La manipulación del argumento Payload conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. A esta vulnerabilidad se le asignó el identificador VDB-212413.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en seccome Ehoney (CVE-2022-3732)

Fecha de publicación:
28/10/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en seccome Ehoney y clasificada como crítica. Una función desconocida del archivo /api/v1/bait/set es afectada por este problema. La manipulación del argumento Payload conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. VDB-212414 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en seccome Ehoney (CVE-2022-3729)

Fecha de publicación:
28/10/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en seccome Ehoney y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /api/v1/attack. La manipulación del argumento AttackIP conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El identificador asociado de esta vulnerabilidad es VDB-212411.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/12/2023

Vulnerabilidad en Apache DolphinScheduler (CVE-2022-26884)

Fecha de publicación:
28/10/2022
Idioma:
Español
Los usuarios pueden leer cualquier archivo mediante el servidor de registro; los usuarios de Apache DolphinScheduler deben actualizar a la versión 2.0.6 o superior.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2025

Vulnerabilidad en OctoRPKI (CVE-2022-3616)

Fecha de publicación:
28/10/2022
Idioma:
Español
Los atacantes pueden crear largas cadenas de CA que llevarían a OctoRPKI a exceder su parámetro máximo de iterations. En consecuencia provocaría que el programa colapsara, impidiendo que finalice la validación y provocando una Denegación de Servicio. Créditos a Donika Mirdita y Haya Shulman - Fraunhofer SIT, ATHENE, quienes descubrieron e informaron esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Aruba EdgeConnect Enterprise Orchestrator (CVE-2022-37915)

Fecha de publicación:
28/10/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Aruba EdgeConnect Enterprise Orchestrator podría permitir que un atacante remoto no autenticado ejecute comandos arbitrarios en el host subyacente. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente, lo que provocaría un compromiso completo del sistema de Aruba EdgeConnect Enterprise Orchestration solo con la rama 9.1.x, cualquier Orchestrator 9.1.x instanciado como una nueva máquina con una versión Antes de 9.1.3.40197, los orquestadores actualizados a 9.1.x no se veían afectados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/05/2025

Vulnerabilidad en software Eaton Foreseer EPMS (CVE-2022-33859)

Fecha de publicación:
28/10/2022
Idioma:
Español
Se descubrió una vulnerabilidad de seguridad en el software Eaton Foreseer EPMS. Foreseer EPMS conecta la amplia gama de dispositivos de una operación para ayudar a reducir el consumo de energía y evitar tiempos de inactividad no planificados causados ??por fallas de sistemas críticos. Un actor de amenazas puede cargar archivos arbitrarios utilizando la función de carga de archivos. Esta vulnerabilidad está presente en las versiones 4.x, 5.x, 6.x y 7.0 a 7.5. Eaton puso a disposición una nueva versión (v7.6) que contiene la solución y se proporcionó una mitigación para las versiones afectadas que son compatibles actualmente. Se recomienda a los clientes que actualicen el software a la última versión (v7.6). Eaton ya no admite las versiones 4.x, 5.x y 6.x de Foreseer EPMS. Consulte la notificación de fin de soporte https://www.eaton.com/in/en-us/catalog/services/foreseer/foreseer-legacy.html.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2023

Vulnerabilidad en Honeywell Experion PKS C200, C200E, C300 y ACE (CVE-2021-38399)

Fecha de publicación:
28/10/2022
Idioma:
Español
Los controladores Honeywell Experion PKS C200, C200E, C300 y ACE son vulnerables al Path Traversal relativa, lo que puede permitir que un atacante acceda a archivos y directorios no autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2022

Vulnerabilidad en VMware Cloud Foundation (NSX-V) (CVE-2022-31678)

Fecha de publicación:
28/10/2022
Idioma:
Español
VMware Cloud Foundation (NSX-V) contiene una vulnerabilidad de entidad externa XML (XXE). En instancias VCF 3.x con NSX-V implementado, esto puede permitir que un usuario aproveche este problema y provoque una condición de Denegación de Servicio o divulgación de información no intencionada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/05/2025

Vulnerabilidad en Aruba EdgeConnect Enterprise Orchestrator (CVE-2022-37913)

Fecha de publicación:
28/10/2022
Idioma:
Español
Las vulnerabilidades en la interfaz de administración basada en web de Aruba EdgeConnect Enterprise Orchestrator podrían permitir que un atacante remoto no autenticado evite la autenticación. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener privilegios administrativos, lo que comprometería completamente Aruba EdgeConnect Enterprise Orchestrator con las versiones 9.1.2.40051 e inferiores, 9.0.7.40108 e inferiores, 8.10.23.40009 e inferiores, y cualquier rama anterior de Orchestrator. no mencionado específicamente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/05/2025