Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Gitea (CVE-2022-42968)

Fecha de publicación:
16/10/2022
Idioma:
Español
Gitea versiones anteriores a 1.17.3, no sanea ni escapa de las referencias en el backend de git. Los argumentos de los comandos de git son manejados inapropiadamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/05/2025

Vulnerabilidad en el componente Quote Requests Tab en SourceCodester Sanitization Management System (CVE-2022-3519)

Fecha de publicación:
15/10/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Sanitization Management System versión 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente Quote Requests Tab. La manipulación del argumento Manage Remarks conlleva a un ataque de tipo cross site scripting. El ataque puede ser lanzado remotamente. El identificador asociado a esta vulnerabilidad es VDB-211015
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el componente User Creation Handler en SourceCodester Sanitization Management System (CVE-2022-3518)

Fecha de publicación:
15/10/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Sanitization Management System versión 1.0. Está afectada una función desconocida del componente User Creation Handler. La manipulación del argumento First Name/Middle Name/Last Name conlleva a un ataque de tipo cross site scripting. Es posible lanzar el ataque de forma remota. VDB-211014 es el identificador asignado a esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en wolfSSL (CVE-2022-42961)

Fecha de publicación:
15/10/2022
Idioma:
Español
Se ha detectado un problema en wolfSSL versiones anteriores a 5.5.0. Un ataque de inyección de fallos en la RAM por medio de Rowhammer conlleva a una divulgación de claves ECDSA. Los usuarios que llevan a cabo operaciones de firma con claves ECC privadas, como en las conexiones TLS del lado del servidor, podrían filtrar firmas ECC defectuosas. Estas firmas pueden ser procesadas por medio de una técnica avanzada de recuperación de claves ECDSA. (En la versión 5.5.0 y posteriores, puede usarse WOLFSSL_CHECK_SIG_FAULTS para abordar la vulnerabilidad)
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en el servidor web Mikrotik RouterOS (CVE-2017-20149)

Fecha de publicación:
15/10/2022
Idioma:
Español
El servidor web Mikrotik RouterOS permite una corrupción de memoria en versiones anteriores a Stable 6.38.5 y Long-term 6.37.5, también se conoce como Chimay-Red. Un usuario remoto y no autenticado puede desencadenar la vulnerabilidad mediante el envío de una petición HTTP diseñada. Un atacante puede utilizar esta vulnerabilidad para ejecutar código arbitrario en el sistema afectado, como fue explotado "in the wild" mediados de 2017 y más tarde
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/05/2025

Vulnerabilidad en OXHOO TP50 (CVE-2022-41436)

Fecha de publicación:
14/10/2022
Idioma:
Español
Un problema en OXHOO TP50 versión OXH1.50, permite a atacantes no autenticados acceder al panel administrativo por medio de la navegación a la URL http://device_ip/index1.html
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/05/2025

Vulnerabilidad en Adobe Acrobat Reader (CVE-2022-42339)

Fecha de publicación:
14/10/2022
Idioma:
Español
Adobe Acrobat Reader versiones 22.002.20212 (y anteriores) y 20.005.30381 (y anteriores) están afectadas por una vulnerabilidad de desbordamiento del búfer en la región Stack de la memoria que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2022

Vulnerabilidad en Adobe ColdFusion (CVE-2022-42340)

Fecha de publicación:
14/10/2022
Idioma:
Español
Adobe ColdFusion versiones Update 14 (y anteriores) y Update 4 (y anteriores) están afectadas por una vulnerabilidad de Comprobación de Entrada Inapropiada que podría resultar en una lectura arbitraria del sistema de archivos. No es requerida una interacción del usuario para la explotación de este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2022

Vulnerabilidad en Adobe ColdFusion (CVE-2022-42341)

Fecha de publicación:
14/10/2022
Idioma:
Español
Adobe ColdFusion versiones Update 14 (y anteriores) y Update 4 (y anteriores) están afectadas por una vulnerabilidad de restricción inapropiada de tipo XML External Entity Reference ("XXE") que podría resultar en una lectura arbitraria del sistema de archivos. No es requerida una interacción del usuario para la explotación de este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2022

Vulnerabilidad en Adobe Acrobat Reader (CVE-2022-42342)

Fecha de publicación:
14/10/2022
Idioma:
Español
Adobe Acrobat Reader versiones 22.002.20212 (y anteriores) y 20.005.30381 (y anteriores) están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2022

Vulnerabilidad en GoCD (CVE-2022-39310)

Fecha de publicación:
14/10/2022
Idioma:
Español
GoCD es un servidor de entrega continua. GoCD le ayuda a automatizar y agilizar el ciclo de construcción-prueba-lanzamiento para la entrega continua de su producto. Las versiones de GoCD anteriores a 21.1.0 pueden permitir a un agente autenticado hacerse pasar por otro agente y, por lo tanto, reciba paquetes de trabajo para otros agentes debido a un control de acceso roto y a una comprobación incorrecta de los tokens de los agentes dentro del servidor de GoCD. Dado que los paquetes de trabajo pueden contener información confidencial, como credenciales destinadas únicamente a un trabajo determinado que es ejecutado en un entorno de agente específico, esto puede causar la divulgación accidental de información. La explotación requiere el conocimiento de los identificadores del agente y la capacidad de autenticarse como un agente existente con el servidor GoCD. Este problema ha sido corregido en GoCD versión 21.1.0. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2022

Vulnerabilidad en GoCD (CVE-2022-39311)

Fecha de publicación:
14/10/2022
Idioma:
Español
GoCD es un servidor de entrega continua. GoCD le ayuda a automatizar y agilizar el ciclo de construcción-prueba-lanzamiento para la entrega continua de su producto. Las versiones de GoCD anteriores a la 21.1.0 son vulnerables a la ejecución remota de código en el servidor desde un agente malicioso o comprometido. El endpoint de Spring RemoteInvocation exponía la comunicación con el agente y permitía la deserialización de objetos java arbitrarios, así como la posterior ejecución de código remoto. La explotación requiere autenticación a nivel de agente, por lo que un atacante necesitaría comprometer un agente existente, su comunicación de red o registrar un nuevo agente para explotar prácticamente esta vulnerabilidad. Este problema ha sido corregido en GoCD versión 21.1.0. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2022