Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TP-Link, Archer C5 y WR710N-V1 (CVE-2022-4498)

Fecha de publicación:
11/01/2023
Idioma:
Español
En los routers TP-Link, Archer C5 y WR710N-V1, que ejecutan el último código disponible, al recibir autenticación básica HTTP, se puede enviar al servicio httpd un paquete manipulado que provoca un desbordamiento del almacenamiento dinámico. Esto puede resultar en un DoS (al bloquear el proceso httpd) o en la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Netcomm NF20MESH, NF20 y NL1902 (CVE-2022-4873)

Fecha de publicación:
11/01/2023
Idioma:
Español
En los modelos de router Netcomm NF20MESH, NF20 y NL1902, un desbordamiento del búfer basado en pila afecta el parámetro sessionKey. Al proporcionar una cantidad específica de bytes, el puntero de instrucción puede sobrescribirse en la pila y bloquear la aplicación en una ubicación conocida.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Netcomm NF20MESH, NF20 y NL1902 (CVE-2022-4874)

Fecha de publicación:
11/01/2023
Idioma:
Español
La omisión de autenticación en los modelos de router Netcomm NF20MESH, NF20 y NL1902 permite que un usuario no autenticado acceda al contenido. Para ofrecer contenido estático, la aplicación verifica la existencia de caracteres específicos en la URL (.css, .png, etc.). Si existe, realiza un "inicio de sesión falso" para darle a la solicitud una sesión activa para cargar el archivo y no redirigir a la página de inicio de sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2022-41812

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-41809

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-41810

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-41811

Fecha de publicación:
11/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Flarum (CVE-2023-22487)

Fecha de publicación:
11/01/2023
Idioma:
Español
Flarum es un software de foro para construir comunidades. Usando la función de menciones proporcionada por la extensión flarum/mentions, los usuarios pueden mencionar cualquier ID de publicación en el foro con la sintaxis especial `@""#p`. El siguiente comportamiento nunca cambia, sin importar si el actor debería poder leer la publicación mencionada o no: se inserta una URL a la publicación mencionada en el HTML de la publicación del actor, filtrando su ID de discusión y número de publicación. La relación `mentionsPosts` incluida en las respuestas JSON `POST /api/posts` y `PATCH /api/posts/` filtra el payload JSON:API completa de todas las publicaciones mencionadas sin ningún control de acceso. Esto incluye el contenido, la fecha, el número y los atributos agregados por otras extensiones. Un atacante sólo necesita la capacidad de crear nuevas publicaciones en el foro para explotar la vulnerabilidad. Esto funciona incluso si las nuevas publicaciones requieren aprobación. Si tienen la capacidad de editar publicaciones, el ataque se puede realizar de manera aún más discreta usando una sola publicación para escanear cualquier tamaño de base de datos y ocultando el contenido de la publicación del ataque luego. El ataque permite la filtración de todas las publicaciones en la base de datos del foro, incluidas las publicaciones en espera de aprobación, las publicaciones en etiquetas a las que el usuario no tiene acceso y las discusiones privadas creadas por otras extensiones como FriendsOfFlarum Byobu. Esto también incluye publicaciones que no son comentarios, como cambios de etiquetas o cambios de nombre de eventos. El payload de la discusión no se filtra, pero utilizando el payload HTML de mención es posible extraer el ID de la discusión de todas las publicaciones y combinar todas las publicaciones nuevamente en sus discusiones originales, incluso si el título de la discusión sigue siendo desconocido. Todas las versiones de Flarum anteriores a la 1.6.3 se ven afectadas. La vulnerabilidad ha sido reparada y publicada como flarum/core v1.6.3. Como workaround, el usuario puede desactivar la extensión de menciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/01/2023

Vulnerabilidad en ZITADEL (CVE-2023-22492)

Fecha de publicación:
11/01/2023
Idioma:
Español
ZITADEL es una combinación de Auth0 y Keycloak. RefreshTokens es una característica de OAuth 2.0 que permite a las aplicaciones recuperar nuevos tokens de acceso y actualizar la sesión del usuario sin la necesidad de interactuar con una interfaz de usuario. Los RefreshTokens no se invalidaban cuando un usuario era bloqueado o desactivado. El usuario desactivado o bloqueado pudo obtener un token de acceso válido solo mediante una concesión de token de actualización. Cuando la sesión del usuario bloqueado o desactivado ya había finalizado (“logged out”) no era posible crear una nueva sesión. La renovación del token de acceso mediante una concesión de token de actualización está limitada a la cantidad de tiempo configurada (RefreshTokenExpiration). Como workaround, asegúrese de que RefreshTokenExpiration en la configuración OIDC de su instancia esté configurado de acuerdo con sus requisitos de seguridad. Este problema se solucionó en las versiones 2.17.3 y 2.16.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en routers TP-Link, Archer C5 y WR710N-V1 (CVE-2022-4499)

Fecha de publicación:
11/01/2023
Idioma:
Español
Los routers TP-Link, Archer C5 y WR710N-V1, que utilizan el software más reciente, la función strcmp utilizada para verificar las credenciales en httpd, son susceptibles a un ataque de canal lateral. Al medir el tiempo de respuesta del proceso httpd, un atacante podría adivinar cada byte del nombre de usuario y la contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en dobos domino (CVE-2015-10039)

Fecha de publicación:
11/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en dobos domino. Ha sido clasificada como crítica. Una función desconocida en la librería src/Complex.Domino.Lib/Lib/EntityFactory.cs es afectada por este problema. La manipulación conduce a la inyección SQL. La actualización a la versión 0.1.5524.38553 puede solucionar este problema. El nombre del parche es 16f039073709a21a76526110d773a6cce0ce753a. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-218024.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en NoxxieNl Criminals (CVE-2014-125076)

Fecha de publicación:
11/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en NoxxieNl Criminals. Ha sido clasificada como crítica. Una función desconocida del archivo ingame/roulette.php es afectada por esta vulnerabilidad. La manipulación del argumento gambleMoney conduce a la inyección SQL. El parche se identifica como 0a60b31271d4cbf8babe4be993d2a3a1617f0897. Se recomienda aplicar un parche para solucionar este problema. VDB-218022 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024