Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en JavaEZ (CVE-2022-29249)

Fecha de publicación:
24/05/2022
Idioma:
Español
JavaEZ es una biblioteca que añade nuevas funciones para facilitar el uso de Java. Una debilidad en JavaEZ versión 1.6 permite forzar el descifrado de texto bloqueado por actores no autorizados. El problema NO es crítico para aplicaciones no seguras, sin embargo puede ser crítico en una situación en la que son requeridos los más altos niveles de seguridad. Este problema afecta SOLO a la versión v1.6 y no afecta a nada en versiones anteriores a 1.6. La vulnerabilidad ha sido parcheada en versión 1.7. Actualmente, no se presenta forma de arreglar el problema sin actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en la funcionalidad USBX DFU UPLOAD en Azure RTOS USBX (CVE-2022-29246)

Fecha de publicación:
24/05/2022
Idioma:
Español
Azure RTOS USBX es una pila embebida de host USB, dispositivo y on-the-go (OTG). En versiones anteriores a 6.1.11, la funcionalidad USBX DFU UPLOAD puede ser usada para introducir un desbordamiento de búfer que resulta en la sobreescritura del contenido de la memoria. En determinados casos, esto puede permitir a un atacante omitir las funciones de seguridad o ejecutar código arbitrario. La implementación de la función "ux_device_class_dfu_control_request" no asegura que no sea producida un desbordamiento del búfer durante el manejo del comando DFU UPLOAD. Cuando un atacante emite la petición de transferencia de control "UX_SLAVE_CLASS_DFU_COMMAND_UPLOAD" con "wLenght" mayor que el tamaño del buffer ("UX_SLAVE_REQUEST_CONTROL_MAX_LENGTH", 256 bytes), dependiendo de la implementación real de "dfu -) ux_slave_class_dfu_read", puede producirse un desbordamiento del buffer. Por ejemplo, "ux_slave_class_dfu_read" puede leer 4096 bytes (o más hasta 65k) en un buffer de 256 bytes, resultando en un desbordamiento. Además, en caso de que un atacante tenga algún control sobre la memoria flash leída, esto puede resultar en una ejecución de código arbitrario y el compromiso de la plataforma. Ha sido incluida una corrección para este problema en versión 6.1.11 de USBX. Como mitigación, alinee la petición y el tamaño del búfer para asegurarse de que sean respetados los límites del búfer
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

Vulnerabilidad en /rrps/classes/Master.php?f=delete_category, id en Room-rent-portal-site (CVE-2022-30843)

Fecha de publicación:
24/05/2022
Idioma:
Español
Room-rent-portal-site versión v1.0, es vulnerable a una inyección SQL por medio de /rrps/classes/Master.php?f=delete_category, id
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2022

Vulnerabilidad en /ctpms/classes/Users.php?f=save, firstname en Covid-19 Travel Pass Management System (CVE-2022-30842)

Fecha de publicación:
24/05/2022
Idioma:
Español
Covid-19 Travel Pass Management System versión v1.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio de /ctpms/classes/Users.php?f=save, firstname
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2022

Vulnerabilidad en /rrps/classes/Master.php?f=save_category, vehicle_name en Room-rent-portal-site (CVE-2022-30839)

Fecha de publicación:
24/05/2022
Idioma:
Español
Room-rent-portal-site versión v1.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio de /rrps/classes/Master.php?f=save_category, vehicle_name
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2022

Vulnerabilidad en /ctpms/classes/Master.php?f=update_application_status en Covid-19 Travel Pass Management System (CVE-2022-30838)

Fecha de publicación:
24/05/2022
Idioma:
Español
Covid-19 Travel Pass Management System versión v1.0, es vulnerable a una inyección SQL por medio de /ctpms/classes/Master.php?f=update_application_status
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2022

CVE-2022-30457

Fecha de publicación:
24/05/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Opencast (CVE-2022-29237)

Fecha de publicación:
24/05/2022
Idioma:
Español
Opencast es una solución gratuita y de código abierto para la captura y distribución automática de vídeo a escala. En versiones anteriores a Opencast versiones 10.14 y 11.7, los usuarios podían pasar URLs de archivos que pertenecían a organizaciones distintas a la del usuario, que Opencast importaba a la organización actual, omitiendo las barreras organizativas. Los atacantes deben tener acceso completo a la interfaz REST de ingesta de Opencast, y también conocer los enlaces internos a los recursos de otra organización del mismo clúster de Opencast. Los usuarios que no ejecutan un clúster multi-tenant no están afectados por este problema. Este problema ha sido corregido en Opencast versiones 10.14 y 11.7
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/06/2022

Vulnerabilidad en GOST engine (CVE-2022-29242)

Fecha de publicación:
24/05/2022
Idioma:
Español
GOST engine es una implementación de referencia de los algoritmos criptográficos rusos GOST para OpenSSL. Los clientes TLS usando el motor GOST cuando el cifrado "TLS_GOSTR341112_256_WITH_KUZNYECHIK_CTR_OMAC" está acordado y el servidor usa claves secretas GOST de 512 bits son vulnerables a un desbordamiento del búfer. GOST engine versión 3.0.1 contiene un parche para este problema. Deshabilitar el cifrado "TLS_GOSTR341112_256_WITH_KUZNYECHIK_CTR_OMAC" es una posible mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en un componente TreeGrid en Vaadin (CVE-2022-29567)

Fecha de publicación:
24/05/2022
Idioma:
Español
La configuración por defecto de un componente TreeGrid usa Object::toString como clave en la comunicación con el cliente y el servidor en Vaadin versiones 14.8.5 hasta 14.8.9, 22.0.6 hasta 22.0.14, 23.0.0.beta2 hasta 23.0.8 y 23.1.0.alpha1 hasta 23.1.0.alpha4, resultando en una potencial divulgación de información de valores que no deberían estar disponibles en el lado del cliente
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en Morpheus (CVE-2022-31261)

Fecha de publicación:
24/05/2022
Idioma:
Español
Se ha detectado un problema de tipo XXE en Morpheus versiones hasta 5.2.16 y desde la 5.4.x hasta 5.4.4. Un ataque con éxito requiere que sea configurado un proveedor de identidad SAML. Para explotar la vulnerabilidad, el atacante debe conocer el ID de devolución de llamada SAML único del origen de identidad configurado. Un atacante remoto puede enviar una petición diseñada con una carga útil de tipo XXE para invocar un DTD malicioso alojado en un sistema que controla. Esto resulta en la lectura de archivos locales a los que la aplicación presenta acceso
Gravedad CVSS v3.1: ALTA
Última modificación:
08/06/2022

Vulnerabilidad en un descriptor HUB con "bNbPorts" en Azure RTOS USBX (CVE-2022-29223)

Fecha de publicación:
24/05/2022
Idioma:
Español
Azure RTOS USBX es una pila insertada de host USB, dispositivo y on-the-go (OTG). En versiones anteriores a 6.1.10, un atacante puede causar un desbordamiento del búfer proporcionando a la pila del host Azure RTOS USBX un descriptor HUB con "bNbPorts" establecido en un valor mayor que "UX_MAX_TT", que por defecto es 8. Para un valor de "bNbPorts" de 255, la implementación de la función "ux_host_class_hub_descriptor_get" modificará el contenido del array "hub" -) "ux_host_class_hub_device" -) "ux_device_hub_tt" violando el límite final en 255 - "UX_MAX_TT" elementos. La pila del host USB necesita comprobar el número de puertos reportados por el hub, y si el valor es mayor que UX_MAX_TT, la pila USB necesita rechazar la petición. Esta corrección se ha incluido en versión 6.1.10 de USBX
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025