Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin Soflyy Import any XML or CSV File to WordPress en WordPress (CVE-2022-36386)

Fecha de publicación:
21/09/2022
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Arbitrario Autenticado en el plugin Soflyy Import any XML or CSV File to WordPress versiones anteriores a 3.6.7 incluyéndola, en WordPress
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2025

Vulnerabilidad en el plugin Totalsoft Event Calendar - Calendar en WordPress (CVE-2022-36390)

Fecha de publicación:
21/09/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-Site Scripting (XSS) Reflejado y Autenticado (suscriptor+) en el plugin Totalsoft Event Calendar - Calendar versiones anteriores a 1.4.6 incluyéndola, en WordPress
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2022

Vulnerabilidad en el plugin Awesome Support en WordPress (CVE-2022-38073)

Fecha de publicación:
21/09/2022
Idioma:
Español
Múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) Persistente Autenticado (rol específico del plugin) en el plugin Awesome Support versiones anteriores a 6.0.7 incluyéndola, en WordPress
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2022

Vulnerabilidad en el repositorio de GitHub ikus060/rdiffweb (CVE-2022-3233)

Fecha de publicación:
21/09/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el repositorio de GitHub ikus060/rdiffweb versiones anteriores a 2.4.6
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2022

Vulnerabilidad en Code by Zapier (CVE-2022-28802)

Fecha de publicación:
21/09/2022
Idioma:
Español
Code by Zapier versiones anteriores a 17-08-2022, permitía una escalada de privilegios dentro de la cuenta que incluía una ejecución de código Python o JavaScript. En otras palabras, Code by Zapier estaba proporcionando una máquina virtual de propósito general controlada por el cliente que involuntariamente otorgaba acceso completo a todos los usuarios de la cuenta de una empresa, pero suponía que debía hacer cumplir el control de acceso basado en roles dentro de la cuenta de esa empresa. En versiones anteriores a 17-08-2022, un cliente podría haber resuelto esto usando (en efecto) una máquina virtual separada para una aplicación que contuviera credenciales -u otros secretos- que no debían ser compartidos entre todos sus empleados. (Se habrían necesitado varias cuentas para operar estas máquinas virtuales independientes)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2025

Vulnerabilidad en el plugin SedLex FavIcon Switcher en WordPress (CVE-2022-40219)

Fecha de publicación:
21/09/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el plugin SedLex FavIcon Switcher versiones anteriores a 1.2.11 incluyéndola en WordPress, que permite cambiar la configuración del plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2022

Vulnerabilidad en el cuerpo HTTP SwiftNIO Extras (CVE-2022-3252)

Fecha de publicación:
21/09/2022
Idioma:
Español
Una Detección inapropiada de la descompresión completa del cuerpo HTTP SwiftNIO Extras proporciona un par de ayudantes para descomprimir de forma transparente los cuerpos de petición o respuesta HTTP recibidos. Estos dos objetos (HTTPRequestDecompressor y HTTPResponseDecompressor) fallaban al detectar cuando el cuerpo descomprimido era considerado completo. Si eran añadidos datos basura al cuerpo del mensaje HTTP, el código intentaba repetidamente descomprimir estos datos y fallaba. Esto conllevaba a un bucle infinito que no avanzaba, conllevando a un bloqueo del sistema y una denegación de servicio. Este problema puede ser provocado por cualquier atacante capaz de enviar un mensaje HTTP comprimido. Lo más común es que trate de servidores HTTP, ya que los mensajes HTTP comprimidos no pueden ser negociados para peticiones HTTP, pero es posible que los usuarios hayan configurado la descompresión para peticiones HTTP también. El ataque es de bajo esfuerzo, y es probable que sea alcanzado sin requerir ningún privilegio o acceso al sistema. El impacto en la disponibilidad es alto: el proceso es convertido inmediatamente en no disponible pero no es bloqueado inmediatamente, lo que significa que es posible que el proceso permanezca en este estado hasta que un administrador intervenga o sea disparado un interruptor automático. Si no es controlado, este problema agotará muy lentamente los recursos de memoria debido a una asignación repetida de búferes, pero éstos no son escritos, por lo que es posible que los procesos no terminen durante bastante tiempo. Este riesgo puede mitigarse al eliminar la descompresión transparente de mensajes HTTP. El problema es corregido al detectar correctamente la terminación del cuerpo comprimido según lo informado por zlib y rechazando la descompresión de más datos. El problema fue encontrado por Vojtech Rylko (https://github.com/vojtarylko) y reportado públicamente en GitHub
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2022

Vulnerabilidad en el contrato Evoh NFT EvohClaimable (CVE-2022-35621)

Fecha de publicación:
21/09/2022
Idioma:
Español
Una vulnerabilidad de control de acceso en el contrato Evoh NFT EvohClaimable con el código hash sha256 fa2084d5abca91a62ed1d2f1cad3ec318e6a9a2d7f1510a00d898737b05f48ae permite a atacantes remotos ejecutar transferencias NFT fraudulentas
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en los UUIDs en Keylime (CVE-2022-23949)

Fecha de publicación:
21/09/2022
Idioma:
Español
En Keylime versiones anteriores a 6.3.0, los UUIDs no saneados pueden ser pasados por un agente deshonesto y pueden conllevar a una suplantación de registros en el verificador y el registrador
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2025

Vulnerabilidad en Keylime (CVE-2022-23950)

Fecha de publicación:
21/09/2022
Idioma:
Español
En Keylime versiones anteriores a 6.3.0, el notificador de revocación usa una ruta /tmp fija para el socket de dominio UNIX que puede permitir a usuarios no privilegiado un método para prohibir las operaciones de Keylime
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2025

Vulnerabilidad en Keylime (CVE-2022-23951)

Fecha de publicación:
21/09/2022
Idioma:
Español
En Keylime versiones anteriores a 6.3.0, las respuestas de cotización del agente pueden contener datos ZIP que no son confiables y que pueden conllevar a bombas zip
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2025

Vulnerabilidad en el archivo keylime.conf en Keylime (CVE-2022-23952)

Fecha de publicación:
21/09/2022
Idioma:
Español
En Keylime versiones anteriores a 6.3.0, el instalador actual de keylime instala el archivo keylime.conf, que puede contener datos confidenciales, como legible por el mundo
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025