Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la nueva opción de menú dentro de la página de Parámetros generales en DSK DSKNet (CVE-2022-24692)

Fecha de publicación:
18/07/2022
Idioma:
Español
Se ha detectado un problema en DSK DSKNet versiones 2.16.136.0 y 2.17.136.5. La nueva opción de menú dentro de la página de Parámetros generales es vulnerable a un ataque de tipo XSS almacenado. El atacante puede crear una opción de menú, hacerla visible para todos los usuarios de la aplicación y conducir un secuestro de la sesión, una toma de control de la cuenta o una entrega de código malicioso, con el objetivo final de lograr una ejecución de código del lado del cliente
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2022

Vulnerabilidad en el agente NodeJS de Apache SkyWalking (CVE-2022-36127)

Fecha de publicación:
18/07/2022
Idioma:
Español
Una vulnerabilidad en el agente NodeJS de Apache SkyWalking versiones anteriores a 0.5.1. La vulnerabilidad causará que los servicios de NodeJS que tengan este agente instalado no estén disponibles si el OAP no es saludable y el agente NodeJS no puede establecer la conexión
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2025

Vulnerabilidad en el archivo C:\NProgram Files\NFileZilla FTP Client\Nuninstall.exe del componente Installer en FileZilla Client (CVE-2016-15003)

Fecha de publicación:
18/07/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad en FileZilla Client versión 3.17.0.0 y ha sido clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo C:\NProgram Files\NFileZilla FTP Client\Nuninstall.exe del componente Installer. La manipulación conlleva a una ruta de búsqueda no citada. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede ser usada
Gravedad CVSS v3.1: ALTA
Última modificación:
25/07/2022

Vulnerabilidad en la interfaz de usuario de Apache Spark (CVE-2022-33891)

Fecha de publicación:
18/07/2022
Idioma:
Español
La interfaz de usuario de Apache Spark ofrece la posibilidad de habilitar ACLs por medio de la opción de configuración spark.acls.enable. Con un filtro de autenticación, es comprobado si un usuario presenta permisos de acceso para ver o modificar la aplicación. Si las ACLs están habilitadas, una ruta de código en HttpSecurityFilter puede permitir que alguien lleve a cabo una suplantación de identidad proporcionando un nombre de usuario arbitrario. Un usuario malicioso podría entonces ser capaz de llegar a una función de comprobación de permisos que finalmente construirá un comando de shell Unix basado en su entrada, y lo ejecutará. Esto resultará en la ejecución de un comando shell arbitrario como el usuario con el que Spark se está ejecutando actualmente. Esto afecta a las versiones de Apache Spark 3.0.3 y anteriores, a las versiones 3.1.1 a 3.1.2 y a las versiones 3.2.0 a 3.2.1
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2025

Vulnerabilidad en la deserialización de Java en QVIS NVR DVR (CVE-2021-41419)

Fecha de publicación:
18/07/2022
Idioma:
Español
QVIS NVR DVR versiones anteriores a 13-12-2021, es vulnerable a una ejecución de código remota por medio de la deserialización de Java
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2022

Vulnerabilidad en el complemento RESTServer en LemonLDAP::NG (CVE-2021-40874)

Fecha de publicación:
18/07/2022
Idioma:
Español
Se ha detectado un problema en LemonLDAP::NG (también se conoce como lemonldap-ng) versión 2.0.13. Cuando es usado el complemento RESTServer para operar un servicio de comprobación de contraseñas REST (para otra instancia de LemonLDAP::NG, por ejemplo) y es usado el método de autenticación Kerberos combinado con otro método con el complemento de autenticación combinada, cualquier contraseña será reconocida como válida para un usuario existente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2022

Vulnerabilidad en IrfanView (CVE-2020-23562)

Fecha de publicación:
18/07/2022
Idioma:
Español
IrfanView versión 4.54, permite una violación de acceso de escritura en modo usuario a partir de FORMATS!ShowPlugInSaveOptions_W+0x000000000000aefe
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2022

Vulnerabilidad en IrfanView (CVE-2020-23561)

Fecha de publicación:
18/07/2022
Idioma:
Español
IrfanView versión 4.54, permite una violación de acceso de escritura en modo usuario a partir de FORMATS!ShowPlugInSaveOptions_W+0x000000005722
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2022

Vulnerabilidad en el parámetro ProfileName en la página errorReporting en UNIT4 TETA Mobile Edition (ME) (CVE-2022-27434)

Fecha de publicación:
18/07/2022
Idioma:
Español
Se ha detectado que UNIT4 TETA Mobile Edition (ME) versiones anteriores a 29.5.HF17, contiene una vulnerabilidad de inyección SQL por medio del parámetro ProfileName en la página errorReporting
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2022

Vulnerabilidad en una configuración errónea de Sudo en QVIS NVR DVR (CVE-2021-44954)

Fecha de publicación:
18/07/2022
Idioma:
Español
En QVIS NVR DVR versiones anteriores a 13-12-2021, un atacante puede escalar los privilegios de un usuario qvisdvr al usuario root al abusar de una configuración errónea de Sudo
Gravedad CVSS v3.1: ALTA
Última modificación:
25/07/2022

Vulnerabilidad en el archivo %temp%\ShowMyPC\ShowMyPC3606\wodVPN.dll en ShowMyPC en Windows (CVE-2021-42923)

Fecha de publicación:
18/07/2022
Idioma:
Español
ShowMyPC 3606 en Windows sufre una vulnerabilidad de secuestro de DLL. Si un atacante sobrescribe el archivo %temp%\ShowMyPC\\N-ShowMyPC3606\NwodVPN.dll, ejecutará cualquier código malicioso contenido en ese archivo. El código se ejecutará con privilegios de usuario normales a menos que el usuario ejecute específicamente ShowMyPC como administrador
Gravedad CVSS v3.1: ALTA
Última modificación:
25/07/2022

Vulnerabilidad en el certificado X.509 en LemonLDAP::NG (CVE-2020-16093)

Fecha de publicación:
18/07/2022
Idioma:
Español
En LemonLDAP::NG (también se conoce como lemonldap-ng) versiones hasta 2.0.8, la validez del certificado X.509 no es comprobada por defecto cuando es conectado a backends LDAP remotos, porque es usada la configuración por defecto del módulo Net::LDAPS para Perl
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2023