Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un método exportado alert() en el paquete jailed (CVE-2022-23923)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete jailed son vulnerables a una omisión de Sandbox por medio de un método exportado alert() que puede acceder a la aplicación principal. Los métodos exportados son almacenados en el objeto application.remote
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/05/2022

Vulnerabilidad en el paquete materialize-css (CVE-2022-25349)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete materialize-css son vulnerables a un ataque de tipo Cross-site Scripting (XSS) debido a un escape inapropiado de la entrada del usuario (como <no-a-tag />) que está siendo analizada como HTML/JavaScript, e insertada en el Modelo de Objetos del Documento (DOM). Esta vulnerabilidad puede ser explotada cuando la entrada del usuario es proporcionada al componente de autocompletar
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/05/2022

Vulnerabilidad en el paquete com.bstek.ureport:ureport2-console (CVE-2022-25767)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete com.bstek.ureport:ureport2-console son vulnerables a una Ejecución de Código Remota mediante la conexión a un servidor de base de datos malicioso, causando la lectura de archivos arbitrarios y la deserialización de gadgets locales
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/05/2022

Vulnerabilidad en el paquete com.alibaba.oneagent:one-java-agent-plugin (CVE-2022-25842)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete com.alibaba.oneagent:one-java-agent-plugin son vulnerables a una Escritura Arbitraria de Archivos por medio de la Extracción de Archivos (Zip Slip) usando un archivo especialmente diseñado que contenga nombres de archivos para saltar directorios (por ejemplo ../../evil.exe). El atacante puede sobrescribir los archivos ejecutables e invocarlos remotamente o esperar a que el sistema o el usuario los llame, logrando así la ejecución de comandos remota en la máquina de la víctima
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/05/2022

Vulnerabilidad en el paquete github.com/hoppscotch/proxyscotch (CVE-2022-25850)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete github.com/hoppscotch/proxyscotch versiones anteriores a 1.0.0, es vulnerable a un ataque de tipo Server-side Request Forgery (SSRF) cuando el modo de intercepción es establecido como proxy. Es producido cuando un servidor backend realiza una petición HTTP a una URL no confiable enviada por un usuario. Conlleva a un filtrado de información confidencial del servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en el paquete pistacheio/pistache (CVE-2022-26068)

Fecha de publicación:
01/05/2022
Idioma:
Español
Esto afecta al paquete pistacheio/pistache versiones anteriores a 0.0.3.20220425. Es posible un salto de directorios para obtener archivos arbitrarios del servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en el método writeReplace() en el paquete com.google.code.gson:gson (CVE-2022-25647)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete com.google.code.gson:gson versiones anteriores a 2.8.9, son vulnerables a una Deserialización de Datos No Confiables por medio del método writeReplace() en clases internas, lo cual puede conllevar a ataques DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
28/11/2022

Vulnerabilidad en la función ReceiveVarData(T) en el componente SocketClient.cs en el paquete masuit.tools.core (CVE-2022-21167)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete masuit.tools.core son vulnerables a una Ejecución Arbitraria de Código por medio de la función ReceiveVarData(T) en el componente SocketClient.cs. El cliente de socket en el paquete puede pasar en la carga útil por medio de la entrada controlable por el usuario después de que ha sido establecida, porque esta transmisión de cliente de socket no presenta las restricciones apropiadas o enlaces de tipo para el BinaryFormatter
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2022

Vulnerabilidad en la función --upload-pack de git en el paquete git-pull-or-clone (CVE-2022-24437)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete git-pull-or-clone versiones anteriores a 2.0.2, es vulnerable a una inyección de comandos debido al uso de la función --upload-pack de git, que también es compatible con git clone. La fuente incluye el uso de la API spawn() del proceso hijo seguro. Sin embargo, el parámetro outpath que le es pasado puede ser un argumento de la línea de comandos del comando git clone y resultar en una inyección arbitraria de comandos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el modo "dset/merge" en el paquete dset (CVE-2022-25645)

Fecha de publicación:
01/05/2022
Idioma:
Español
Todas las versiones del paquete dset son vulnerables a una Contaminación de Prototipos por medio del modo "dset/merge", ya que la función dset comprueba la contaminación de prototipos al comprobar si la ruta de nivel superior contiene __proto__, constructor o protorype. Si es diseñado un objeto malicioso, es posible omitir esta comprobación y conseguir una contaminación de prototipos
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2023

Vulnerabilidad en el paquete angular (CVE-2022-25844)

Fecha de publicación:
01/05/2022
Idioma:
Español
El paquete angular versiones posteriores a 1.7.0 son vulnerables a una Denegación de Servicio por Expresión Regular (ReDoS) al proporcionar una regla de localización personalizada que permite asignar el parámetro en posPre: " ".repeat() de NUMBER_FORMATS.PATTERNS[1].posPre con un valor muy alto. **Nota:** 1) Este paquete ha quedado obsoleto y ya no es mantenido. 2) Las versiones vulnerables son 1.7.0 y superiores
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en la función libxmljs.parseXml en el paquete libxmljs (CVE-2022-21144)

Fecha de publicación:
01/05/2022
Idioma:
Español
Esto afecta a todas las versiones del paquete libxmljs. Cuando es invocada la función libxmljs.parseXml con un argumento que no es un buffer, el código V8 intentará invocar el método .toString del argumento. Si el valor toString del argumento no es un objeto Function, V8 será bloqueado
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023