Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un valor de parámetro id con una coma al final en el archivo dl/dl_download.php en zzcms (CVE-2019-12350)

Fecha de publicación:
02/06/2022
Idioma:
Español
Se ha detectado un problema en zzcms versión 2019. Se presenta una inyección SQL en el archivo dl/dl_download.php por medio de un valor de parámetro id con una coma al final
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/06/2022

Vulnerabilidad en un valor de parámetro id con una coma al final en el archivo dl/dl_print.php en zzcms (CVE-2019-12351)

Fecha de publicación:
02/06/2022
Idioma:
Español
Se ha detectado un problema en zzcms versión 2019. Se presenta una inyección SQL en el archivo dl/dl_print.php por medio de un valor de parámetro id con una coma al final
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/06/2022

Vulnerabilidad en la URL de la plantilla de correo electrónico por defecto en Form.io (CVE-2020-28246)

Fecha de publicación:
02/06/2022
Idioma:
Español
Se ha detectado una vulnerabilidad de tipo Server-Side Template Injection (SSTI) en Form.io versión 2.0.0. Esto conlleva a una Ejecución de Código Remota durante la eliminación de la URL de la plantilla de correo electrónico por defecto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en BigBlueButton (CVE-2022-29233)

Fecha de publicación:
02/06/2022
Idioma:
Español
BigBlueButton es un sistema de conferencias web de código abierto. En BigBlueButton a partir de la versión 2.2 pero anteriores a 2.3.18 y 2.4-rc-1, un atacante puede evitar los controles de acceso para conseguir acceso a todas las salas de reunión en las que se encuentre. Las comprobaciones de permisos son basadas en el conocimiento de los identificadores internos en lugar de en la verificación del rol del usuario. Las versiones 2.3.18 y 2.4-rc-1 contienen un parche para este problema. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2022

Vulnerabilidad en BigBlueButton (CVE-2022-29234)

Fecha de publicación:
02/06/2022
Idioma:
Español
BigBlueButton es un sistema de conferencias web de código abierto. A partir de la versión 2.2 y versiones hasta 2.3.18 y 2.4.1, un atacante podía enviar mensajes a un chat bloqueado dentro de un período de gracia de 5s después de la configuración del bloqueo. El atacante debe ser un participante en la reunión. Las versiones 2.3.18 y 2.4.1 contienen un parche para este problema. Actualmente no son conocidas mitigaciones
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/03/2024

Vulnerabilidad en BigBlueButton (CVE-2022-29236)

Fecha de publicación:
02/06/2022
Idioma:
Español
BigBlueButton es un sistema de conferencias web de código abierto. A partir de la versión 2.2 y versiones hasta 2.3.18 y 2.4-rc-6, un atacante puede omitir las restricciones de acceso para dibujar en la pizarra. La comprobación de permisos es omitida inadvertidamente en el servidor, debido a un periodo de gracia introducido previamente. El atacante debe ser un participante de la reunión. El problema ha sido parcheado en versiones 2.3.18 y 2.4-rc-6. Actualmente no son conocidas mitigaciones
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/03/2024

Vulnerabilidad en BigBlueButton (CVE-2022-29235)

Fecha de publicación:
02/06/2022
Idioma:
Español
BigBlueButton es un sistema de conferencias web de código abierto. A partir de la versión 2.2 y versiones hasta 2.3.18 y 2.4-rc-6, un atacante que sea capaz de obtener el identificador de una reunión en un servidor puede encontrar información relacionada con un vídeo externo que esta siendo compartiendo, como la marca de tiempo actual y la reproducción/pausa. El problema ha sido parcheado en versiones 2.3.18 y 2.4-rc-6, al modificar el flujo para enviar los datos sólo para usuarios de la reunión. Actualmente no son conocidas mitigaciones
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/03/2024

Vulnerabilidad en BigBlueButton (CVE-2022-29232)

Fecha de publicación:
01/06/2022
Idioma:
Español
BigBlueButton es un sistema de conferencias web de código abierto. A partir de la versión 2.2 y anteriores a 2.3.9 y 2.4-beta-1, un atacante puede evitar los controles de acceso para obtener el contenido de los mensajes de chat públicos de diferentes reuniones en el servidor. El atacante debe ser un participante en una reunión en el servidor. BigBlueButton versiones 2.3.9 y 2.4-beta-1, contienen un parche para este problema. Actualmente no son conocidas mitigaciones para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2022

Vulnerabilidad en BigBlueButton (CVE-2022-29169)

Fecha de publicación:
01/06/2022
Idioma:
Español
BigBlueButton es un sistema de conferencias web de código abierto. Las versiones a partir de 2.2 y anteriores a 2.3.19, 2.4.7 y 2.5.0-beta.2 son vulnerables a ataques de denegación de servicio con expresiones regulares (ReDoS). Usando una RegularExpression específica, un atacante puede causar una denegación de servicio para el servicio bbb-html5. La biblioteca useragent lleva a cabo una comprobación del dispositivo al analizar la entrada del encabezado User-Agent y la hace pasar por lookupUserAgent() (alias de useragent.lookup() ). Esta función maneja la entrada mediante regexing y atacantes pueden abusar de ello al proporcionar alguna carga útil ReDos usando "SmartWatch". Los mantenedores han eliminado "htmlclient/useragent" de las versiones 2.3.19, 2.4.7 y 2.5.0-beta.2. Como mitigación, deshabilite que NginX reenvíe las peticiones al administrador según las indicaciones del aviso de seguridad de GitHub
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en Bleve (CVE-2022-31022)

Fecha de publicación:
01/06/2022
Idioma:
Español
Bleve es una biblioteca de indexación de texto para go. Bleve incluye utilidades HTTP bajo el paquete bleve/http, que son utilizadas por su aplicación de ejemplo. Estos métodos HTTP allanan el camino para la explotación del sistema de archivos de un nodo donde reside el índice bleve, si el usuario ha utilizado los propios manejadores HTTP de bleve (bleve/http) para exponer el acceso a los índices. Por ejemplo, los manejadores CreateIndexHandler (`http/index_create.go`) y DeleteIndexHandler (`http/index_delete.go`) permiten a un atacante crear un índice bleve (estructura de directorios) en cualquier lugar en el que el usuario que ejecuta el servidor tenga permisos de escritura y borrar recursivamente cualquier directorio propiedad de la misma cuenta de usuario. Los usuarios que hayan utilizado el paquete bleve/http para exponer el acceso al índice bleve sin el manejo explícito de los controles de acceso basados en roles (RBAC) de los activos del índice se verían afectados por este problema. No hay ningún parche para este problema porque el paquete http está destinado a ser utilizado exclusivamente para fines de demostración. Bleve nunca fue diseñado para manejar los RBACs, ni nunca fue anunciado para ser usado de esa manera. Los colaboradores de este proyecto han decidido no añadir ninguna autenticación o autorización al proyecto bleve por el momento. El paquete bleve/http es principalmente para fines de demostración y carece de una validación exhaustiva de las entradas del usuario, así como de cualquier medida de autenticación y autorización. Se recomienda no utilizar bleve/http en casos de uso en producción
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2025

Vulnerabilidad en Microsoft Windows Support Diagnostic Tool (CVE-2022-30190)

Fecha de publicación:
01/06/2022
Idioma:
Español
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Windows Support Diagnostic Tool (MSDT)
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2025

Vulnerabilidad en Microsoft Edge (basado en Chromium) (CVE-2022-26905)

Fecha de publicación:
01/06/2022
Idioma:
Español
Una vulnerabilidad de Suplantación de Identidad en Microsoft Edge (basado en Chromium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2025