Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro menu_filter en el archivo /administrator/templates/default/html/windows/right.php en CuppaCMS (CVE-2022-27984)

Fecha de publicación:
26/04/2022
Idioma:
Español
Se ha detectado que CuppaCMS versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro menu_filter en el archivo /administrator/templates/default/html/windows/right.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2022

Vulnerabilidad en el archivo /administrator/alerts/alertLightbox.php en CuppaCMS (CVE-2022-27985)

Fecha de publicación:
26/04/2022
Idioma:
Español
Se ha detectado que CuppaCMS versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del archivo /administrator/alerts/alertLightbox.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2022

Vulnerabilidad en Monstaftp (CVE-2022-27468)

Fecha de publicación:
26/04/2022
Idioma:
Español
Se ha detectado que Monstaftp versión v2.10.3, contiene una carga de archivos arbitraria que permite a atacantes ejecutar código arbitrario por medio de un archivo diseñado subido al servidor web
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2022

Vulnerabilidad en Monstaftp (CVE-2022-27469)

Fecha de publicación:
26/04/2022
Idioma:
Español
Se ha detectado que Monstaftp versión v2.10.3, permite a atacantes ejecutar un ataque de tipo Server-Side Request Forgery (SSRF)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2022

Vulnerabilidad en el componente room.php en Hospital Management System (CVE-2022-27299)

Fecha de publicación:
26/04/2022
Idioma:
Español
Se ha detectado que Hospital Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del componente room.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2022

Vulnerabilidad en Apache CouchDB (CVE-2022-24706)

Fecha de publicación:
26/04/2022
Idioma:
Español
En Apache CouchDB versiones anteriores a 3.2.2, un atacante puede acceder a una instalación por defecto asegurada inapropiadamente sin autenticarse y alcanzar privilegios de administrador. La documentación de CouchDB siempre ha hecho recomendaciones para asegurar apropiadamente una instalación, incluyendo la recomendación de usar un firewall delante de todas las instalaciones de CouchDB
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2025

Vulnerabilidad en ZoneMinder (CVE-2022-29806)

Fecha de publicación:
26/04/2022
Idioma:
Español
ZoneMinder antes de la versión 1.36.13 permite la ejecución remota de código a través de un lenguaje no válido. La capacidad de crear un archivo de registro de depuración en una ruta arbitraria contribuye a la explotabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2022

Vulnerabilidad en el componente Service Appliance en Mitel MiVoice Connect (CVE-2022-29499)

Fecha de publicación:
26/04/2022
Idioma:
Español
El componente Service Appliance en Mitel MiVoice Connect versiones hasta 19.2 SP3, permite una ejecución de código remota debido a una comprobación incorrecta de los datos. Los Service Appliances son SA 100, SA 400 y Virtual SA
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en la función "captcha.validate()" devolvía "None" en flask-session-captcha (CVE-2022-24880)

Fecha de publicación:
25/04/2022
Idioma:
Español
flask-session-captcha es un paquete que permite a usuarios ampliar Flask al añadir un captcha basado en una imagen almacenada en una sesión del lado del servidor. En versiones anteriores a 1.2.1, la función "captcha.validate()" devolvía "None" si no le es pasado ningún valor (por ejemplo, al enviar un formulario vacío). Si usuarios implementadores comprobaban que el valor de retorno era **False**, la comprobación del captcha podía omitirse. La versión 1.2.1 corrige el problema. Los usuarios pueden mitigar el problema al no comprobar explícitamente que el valor es False. Comprobar el valor de retorno de forma menos explícita debería seguir funcionando
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2022

Vulnerabilidad en Serv-U (CVE-2021-35250)

Fecha de publicación:
25/04/2022
Idioma:
Español
Un investigador informó de una Vulnerabilidad de Salto de Directorio en Serv-U versión 15.3. Esto puede permitir el acceso a archivos relacionados con la instalación de Serv-U y los archivos del servidor. Este problema ha sido resuelto en Serv-U versión 15.3 Hotfix 1
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en la implementación por defecto de "Validator.getValidDirectoryPath(String, String, File, boolean)" en ESAPI (CVE-2022-23457)

Fecha de publicación:
25/04/2022
Idioma:
Español
ESAPI (The OWASP Enterprise Security API) es una biblioteca de control de seguridad de aplicaciones web gratuita y de código abierto. En versiones anteriores a 2.3.0.0, la implementación por defecto de "Validator.getValidDirectoryPath(String, String, File, boolean)" puede tratar incorrectamente la cadena de entrada comprobada como un hijo del directorio padre especificado. Esto podría permitir que las comprobaciones de omisión de flujo de control sean derrotadas si un ataque puede especificar toda la cadena que representa la ruta "input". Esta vulnerabilidad está parcheada en versión 2.3.0.0 de ESAPI. Como medida de mitigación, es posible escribir una implementación propia de la interfaz del validador. Sin embargo, los mantenedores no lo recomiendan
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en los parámetros &ntmode_page_setting[enable-me], &ntmode_page_setting[bg-color], &ntmode_page_setting[txt-color], &ntmode_page_setting[anc_color] en el plugin Night Mode de Mark Daniels en WordPress (CVE-2022-29418)

Fecha de publicación:
25/04/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Autenticado (rol de usuario administrador) Persistente en el plugin Night Mode de Mark Daniels versiones anteriores a 1.0.0 incluyéndola en WordPress, por medio de parámetros vulnerables: &ntmode_page_setting[enable-me], &ntmode_page_setting[bg-color], &ntmode_page_setting[txt-color], &ntmode_page_setting[anc_color]
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2022