Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el paquete github.com/hoppscotch/proxyscotch (CVE-2022-25850)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete github.com/hoppscotch/proxyscotch versiones anteriores a 1.0.0, es vulnerable a un ataque de tipo Server-side Request Forgery (SSRF) cuando el modo de intercepción es establecido como proxy. Es producido cuando un servidor backend realiza una petición HTTP a una URL no confiable enviada por un usuario. Conlleva a un filtrado de información confidencial del servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en el paquete pistacheio/pistache (CVE-2022-26068)

Fecha de publicación:
01/05/2022
Idioma:
Español
Esto afecta al paquete pistacheio/pistache versiones anteriores a 0.0.3.20220425. Es posible un salto de directorios para obtener archivos arbitrarios del servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en el método writeReplace() en el paquete com.google.code.gson:gson (CVE-2022-25647)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete com.google.code.gson:gson versiones anteriores a 2.8.9, son vulnerables a una Deserialización de Datos No Confiables por medio del método writeReplace() en clases internas, lo cual puede conllevar a ataques DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
28/11/2022

Vulnerabilidad en la función ReceiveVarData(T) en el componente SocketClient.cs en el paquete masuit.tools.core (CVE-2022-21167)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete masuit.tools.core son vulnerables a una Ejecución Arbitraria de Código por medio de la función ReceiveVarData(T) en el componente SocketClient.cs. El cliente de socket en el paquete puede pasar en la carga útil por medio de la entrada controlable por el usuario después de que ha sido establecida, porque esta transmisión de cliente de socket no presenta las restricciones apropiadas o enlaces de tipo para el BinaryFormatter
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2022

Vulnerabilidad en la función --upload-pack de git en el paquete git-pull-or-clone (CVE-2022-24437)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete git-pull-or-clone versiones anteriores a 2.0.2, es vulnerable a una inyección de comandos debido al uso de la función --upload-pack de git, que también es compatible con git clone. La fuente incluye el uso de la API spawn() del proceso hijo seguro. Sin embargo, el parámetro outpath que le es pasado puede ser un argumento de la línea de comandos del comando git clone y resultar en una inyección arbitraria de comandos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el modo "dset/merge" en el paquete dset (CVE-2022-25645)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete dset son vulnerables a una Contaminación de Prototipos por medio del modo "dset/merge", ya que la función dset comprueba la contaminación de prototipos al comprobar si la ruta de nivel superior contiene __proto__, constructor o protorype. Si es diseñado un objeto malicioso, es posible omitir esta comprobación y conseguir una contaminación de prototipos
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2023

Vulnerabilidad en el paquete angular (CVE-2022-25844)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete angular versiones posteriores a 1.7.0 son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) al proporcionar una regla de localización personalizada que permite asignar el parámetro en posPre: " ".repeat() de NUMBER_FORMATS.PATTERNS[1].posPre con un valor muy alto. **Nota:** 1) Este paquete ha quedado obsoleto y ya no es mantenido. 2) Las versiones vulnerables son 1.7.0 y superiores
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en la función libxmljs.parseXml en el paquete libxmljs (CVE-2022-21144)

Fecha de publicación:
01/05/2022
Idioma:
Español
Esto afecta a todas las versiones del paquete libxmljs. Cuando es invocada la función libxmljs.parseXml con un argumento que no es un buffer, el código V8 intentará invocar el método .toString del argumento. Si el valor toString del argumento no es un objeto Function, V8 será bloqueado
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en la gema CSV-Safe (CVE-2022-28481)

Fecha de publicación:
01/05/2022
Idioma:
Español
La gema CSV-Safe versiones anteriores a 3.0.0, no filtra los caracteres especiales que podrían desencadenar una inyección de CSV
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/05/2022

Vulnerabilidad en Shopizer (CVE-2022-23060)

Fecha de publicación:
01/05/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) almacenada en Shopizer versiones 2.0 hasta 2.17.0, donde un usuario privilegiado (atacante) puede inyectar JavaScript malicioso en el nombre del archivo en la pestaña "Manage files"
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2022

Vulnerabilidad en Shopizer (CVE-2022-23061)

Fecha de publicación:
01/05/2022
Idioma:
Español
En Shopizer versiones 2.0 a 2.17.0, un administrador normal puede eliminar permanentemente a un superadministrador (aunque esto no puede ocurrir según la documentación) por medio de la vulnerabilidad Insecure Direct Object Reference (IDOR)
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2022

Vulnerabilidad en el repositorio de GitHub luyadev/yii-helpers (CVE-2022-1544)

Fecha de publicación:
01/05/2022
Idioma:
Español
Una Inyección de fórmulas/inyección de CSV debido a una Neutralización Inapropiada de elementos de fórmulas en el archivo CSV en el repositorio de GitHub luyadev/yii-helpers versiones anteriores a 1.2.1. Una explotación con éxito puede conllevar a impactos como una inyección de comandos del lado del cliente, una ejecución de código o una exfiltración remota de datos confidenciales contenidos
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2022