Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM Navigator Mobile Android (CVE-2022-38388)

Fecha de publicación:
11/10/2022
Idioma:
Español
La aplicación IBM Navigator Mobile Android 3.4.1.1 y 3.4.1.2, podría permitir a un usuario local obtener información confidencial debido a un control de acceso inapropiado. IBM X-Force ID: 233968
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2025

Vulnerabilidad en la función EVP_CIPHER_meth_new() en OpenSSL (CVE-2022-3358)

Fecha de publicación:
11/10/2022
Idioma:
Español
OpenSSL admite la creación de un cifrado personalizado por medio de la función EVP_CIPHER_meth_new() heredada y las llamadas a funciones asociadas. Esta función quedó obsoleta en OpenSSL versión 3.0 y, en su lugar, es alentado a autores de aplicaciones a usar el nuevo mecanismo de proveedores para implementar cifrados personalizados. Las versiones 3.0.0 a 3.0.5 de OpenSSL manejan incorrectamente los cifrados personalizados heredados pasados a las funciones EVP_EncryptInit_ex2(), EVP_DecryptInit_ex2() y EVP_CipherInit_ex2() (así como otras funciones de inicialización de cifrado y descifrado de nombre similar). En lugar de usar el cifrado personalizado directamente, intenta incorrectamente obtener un cifrado equivalente de los proveedores disponibles. Un cifrado equivalente es encontrado basado en el NID pasado a EVP_CIPHER_meth_new(). Este NID es supuesto que representa el único NID para un cifrado dado. Sin embargo, es posible que una aplicación pase incorrectamente NID_undef como este valor en la llamada a EVP_CIPHER_meth_new(). Cuando NID_undef es usado de esta manera, la función de inicialización de encriptación/desencriptación de OpenSSL hará coincidir el cifrado NULL como equivalente y lo obtendrá de los proveedores disponibles. Esto tendrá éxito si ha sido cargado el proveedor por defecto (o si ha sido cargado un proveedor de terceros que ofrece este cifrado). usar el cifrado NULL significa que el texto plano es emitido como el texto cifrado. Las aplicaciones sólo están afectadas por este problema si llaman a EVP_CIPHER_meth_new() usando NID_undef y posteriormente lo usan en una llamada a una función de inicialización de cifrado/descifrado. Las aplicaciones que sólo usan SSL/TLS no están afectadas por este problema. Corregido en OpenSSL versión 3.0.6 (Afectado versiones 3.0.0-3.0.5)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2024

Vulnerabilidad en la funcionalidad custom filtering rules en AdGuardHome (CVE-2022-32175)

Fecha de publicación:
11/10/2022
Idioma:
Español
En AdGuardHome, versiones v0.95 hasta v0.108.0-b.13, son vulnerables a un ataque de tipo Cross-Site Request Forgery (CSRF), en la funcionalidad custom filtering rules. Un atacante puede persuadir a un usuario autorizado para que siga un enlace malicioso, resultando en una eliminación/modificación de las reglas de filtrado personalizadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2025

Vulnerabilidad en Gogs (CVE-2022-32174)

Fecha de publicación:
11/10/2022
Idioma:
Español
En Gogs, las versiones v0.6.5 hasta v0.12.10, son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) Almacenado que conlleva una toma de control de la cuenta
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2025

Vulnerabilidad en el archivo mfa/FIDO2.py en django-mfa2 (CVE-2022-42731)

Fecha de publicación:
11/10/2022
Idioma:
Español
El archivo mfa/FIDO2.py en django-mfa2 versiones anteriores a 2.5.1 y 2.6.x anteriores a 2.6.1, permite un ataque de repetición que podría ser usado para registrar otro dispositivo para un usuario. El desafío de registro del dispositivo no es invalidado después de su uso
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en Traefik (CVE-2022-39271)

Fecha de publicación:
11/10/2022
Idioma:
Español
Traefik (pronunciado tráfico) es un moderno proxy inverso HTTP y equilibrador de carga que ayuda a desplegar microservicios. Se presenta una vulnerabilidad potencial en Traefik al administrar las conexiones HTTP/2. Una conexión de servidor HTTP/2 que es cerrada podría colgarse para siempre debido a un error fatal posterior. Este modo de fallo podría ser explotado para causar una denegación de servicio. Ha sido publicado un parche en versiones 2.8.8 y 2.9.0-rc5. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023

Vulnerabilidad en XSA-226 (CVE-2022-33748)

Fecha de publicación:
11/10/2022
Idioma:
Español
Inversión del orden de bloqueo en el manejo de la copia de concesión transitiva Como parte de XSA-226 fue insertada una llamada de limpieza que faltaba en una ruta de manejo de errores. Mientras era hecho esto, no fue prestado atención a los requisitos de bloqueo. Como resultado, dos invitados cooperantes que son concedidos mutuamente subvenciones transitivas pueden causar que se adquieran bloqueos anidados uno dentro del otro, pero en el orden opuesto respectivamente. Con una sincronización apropiada entre las operaciones de copia de concesión implicadas, esto puede provocar el bloqueo de una CPU
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2024

Vulnerabilidad en el pool P2M (CVE-2022-33746)

Fecha de publicación:
11/10/2022
Idioma:
Español
La liberación del pool P2M puede tardar demasiado El pool P2M que respalda la traducción de direcciones de segundo nivel para huéspedes puede tener un tamaño considerable. Por lo tanto, su liberación puede tomar más tiempo de lo que es razonable sin comprobaciones intermedias de preferencia. Esta comprobación de la necesidad de adelantarse no existía hasta ahora
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2024

Vulnerabilidad en las tablas de páginas de segundo nivel (CVE-2022-33747)

Fecha de publicación:
11/10/2022
Idioma:
Español
Arm: consumo de memoria sin límites para las tablas de páginas de segundo nivel determinadas acciones requieren, por ejemplo, eliminar páginas del mapeo P2M (Physical-to-Machine) de un huésped. Cuando son usadas páginas grandes para mapear páginas de huéspedes en las tablas de páginas de segundo nivel, dicha operación de eliminación puede incurrir en una asignación de memoria (para reemplazar un mapeo grande con otros individuales más pequeños). Estas asignaciones de memoria son tomadas del pool de memoria global. Un huésped malicioso podría causar el agotamiento del pool de memoria global al manipular sus propios mapeos P2M
Gravedad CVSS v3.1: BAJA
Última modificación:
04/02/2024

Vulnerabilidad en XAPI (CVE-2022-33749)

Fecha de publicación:
11/10/2022
Idioma:
Español
Es posible que un cliente no autenticado en la red cause que XAPI alcance su límite de descriptores de archivo. Esto causa que XAPI no pueda aceptar nuevas peticiones de otros clientes (confiables), y bloquea a XAPI de llevar a cabo cualquier tarea que requiera la apertura de descriptores de archivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2024

Vulnerabilidad en los archivos JT en JTTK, Simcenter Femap (CVE-2022-41851)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en JTTK (Todas las versiones anteriores a V11.1.1.0), Simcenter Femap V2022.1 (Todas las versiones anteriores a V2022.1.3), Simcenter Femap V2022.2 (Todas las versiones anteriores a V2022.2.2). La biblioteca JTTK es susceptible a una vulnerabilidad de referencia de puntero no inicializada mientras analiza archivos JT especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-16973)
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en el parámetro de una petición GET en múltiples dispositivos SICAM (CVE-2022-41665)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3. 10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3. 10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3. 10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3. 10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3. 10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3. 10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3. 10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10). Los dispositivos afectados no comprueban apropiadamente el parámetro de una petición GET específica. Esto podría permitir a un atacante autenticado poner el dispositivo en un estado de denegación de servicio o controlar el contador del programa y, por tanto, ejecutar código arbitrario en el dispositivo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2025