Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad libpthread linuxthreads de uClibC y uClibC-ng (CVE-2022-29503)

Fecha de publicación:
29/09/2022
Idioma:
Español
Se presenta vulnerabilidad de corrupción de memoria en la funcionalidad libpthread linuxthreads de uClibC versión 0.9.33.2 y uClibC-ng versión 1.0.40. Una asignación de hilos puede conllevar a una corrupción de memoria. Un atacante puede crear hilos para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2023

Vulnerabilidad en dutchcoders Transfer.sh (CVE-2022-40931)

Fecha de publicación:
29/09/2022
Idioma:
Español
dutchcoders Transfer.sh versión 1.4.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2025

Vulnerabilidad en los registros de actualización en IBM Robotic Process Automation Clients (CVE-2022-39168)

Fecha de publicación:
29/09/2022
Idioma:
Español
IBM Robotic Process Automation Clients son vulnerables a una exposición de credenciales de proxy en los registros de actualización. IBM X-Force ID: 235422
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en matrix-rust-sdk (CVE-2022-39252)

Fecha de publicación:
29/09/2022
Idioma:
Español
matrix-rust-sdk es una implementación de una biblioteca cliente-servidor de Matrix en Rust, y matrix-sdk-crypto es la biblioteca de cifrado de Matrix. En versiones anteriores a 0.6, cuando un usuario solicita una clave de habitación de sus dispositivos, el software recuerda correctamente la petición. Cuando el usuario recibe una clave de habitación reenviada, el software la acepta sin comprobar de quién procede la clave de habitación. Esto permite que los servidores domésticos intenten insertar llaves de habitación de dudosa validez, montando potencialmente un ataque de suplantación de identidad. La versión 0.6 corrige este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2022

Vulnerabilidad en matrix-nio (CVE-2022-39254)

Fecha de publicación:
29/09/2022
Idioma:
Español
matrix-nio es una librería cliente de Matrix en Python, diseñada según los principios de sans I/O. En versiones anteriores a 0.20, cuando los usuarios solicitaban una llave de habitación desde sus dispositivos, el software recordaba correctamente la petición. Una vez que reciben una llave de habitación reenviada, la aceptan sin comprobar de quién procede la llave de habitación. Esto permite que los servidores domésticos intenten introducir llaves de habitación de dudosa validez, montando potencialmente un ataque de suplantación de identidad. La versión 0.20 corrige el problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023

Vulnerabilidad en SnapCenter (CVE-2022-38732)

Fecha de publicación:
29/09/2022
Idioma:
Español
SnapCenter versiones anteriores a 4.7, eran enviadas sin la política de seguridad de contenidos (CSP) implementada, lo que podía permitir determinados tipos de ataques que de otro modo serían prevenidos
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en un archivo Zip en la función file upload de Chamilo (CVE-2022-40407)

Fecha de publicación:
29/09/2022
Idioma:
Español
Una vulnerabilidad de deslizamiento zip en la función file upload de Chamilo versión v1.11, permite a atacantes ejecutar código arbitrario por medio de un archivo Zip diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en una carga útil en el cuadro de comentarios del módulo de página única en FeehiCMS (CVE-2022-40408)

Fecha de publicación:
29/09/2022
Idioma:
Español
Se ha detectado que FeehiCMS versión 2.1.1, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio de una carga útil diseñada que era inyectada en el cuadro de comentarios del módulo de página única
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2025

Vulnerabilidad en el archivo /src/amf/amf-context.c en Open5GS (CVE-2022-40890)

Fecha de publicación:
29/09/2022
Idioma:
Español
Una vulnerabilidad en el archivo /src/amf/amf-context.c en Open5GS versiones 2.4.10 y anteriores, conlleva a una denegación de servicio de AMF
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2025

Vulnerabilidad en un archivo NFC en el componente nfc_device_load_mifare_ul_data de Flipper Devices Inc., Flipper Zero (CVE-2022-40363)

Fecha de publicación:
29/09/2022
Idioma:
Español
Un desbordamiento de búfer en el componente nfc_device_load_mifare_ul_data de Flipper Devices Inc., Flipper Zero versiones anteriores a v0.65.2, permite a atacantes causar una Denegación de Servicio (DoS) por medio de un archivo NFC diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2025

Vulnerabilidad en Matrix JavaScript SDK (CVE-2022-39250)

Fecha de publicación:
29/09/2022
Idioma:
Español
Matrix JavaScript SDK es el kit de desarrollo de software (SDK) cliente-servidor de Matrix para JavaScript. En versiones anteriores a 19.7.0, un atacante que cooperara con un servidor doméstico malicioso podría interferir con el flujo de verificación entre dos usuarios, inyectando su propia identidad de usuario de firma cruzada en lugar de la identidad de uno de los usuarios. Esto conllevaría a que el otro dispositivo confiara/verificara la identidad del usuario bajo el control del servidor doméstico en lugar de la prevista. La vulnerabilidad es un bug en el matrix-js-sdk, causado por la comprobación y firma de las identidades de los usuarios y los dispositivos en dos pasos separados, y la fijación inapropiada de las claves a firmar entre esos pasos. Aunque el ataque es posible en parte debido a la decisión de diseño de tratar las identidades de usuario de firma cruzada como dispositivos de Matrix en el lado del servidor (con su ID de dispositivo establecido en la parte pública de la clave de identidad del usuario), ninguna otra implementación examinada era vulnerable. A partir de la versión 19.7.0, el matrix-js-sdk ha sido modificado para comprobar dos veces que la clave firmada es la que ha sido verificada en lugar de hacer referencia a la clave por su ID. Ha sido realizada una comprobación adicional para informar de un error cuando uno de los ID del dispositivo coincide con una clave de firma cruzada. Como este ataque requiere la coordinación entre un servidor doméstico malicioso y un atacante, quienes confían en sus servidores domésticos no necesitan una mitigación particular
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2022

Vulnerabilidad en el directorio del perfil del Modo de Servicio de Clash para Windows (CVE-2022-40126)

Fecha de publicación:
29/09/2022
Idioma:
Español
Una configuración errónea en el directorio del perfil del Modo de Servicio de Clash para Windows versión v0.19.9, permite a atacantes escalar privilegios y ejecutar comandos arbitrarios cuando el Modo de Servicio está activado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2025