Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición GET en Cynet 360 Web Portal (CVE-2022-27968)

Fecha de publicación:
08/09/2022
Idioma:
Español
Se ha detectado Cynet 360 Web Portal versiones anteriores a v4.5, para permitir a atacantes acceder a una lista de archivos y perfiles monitoreados por medio de una petición GET diseñada enviada a /WebApp/SettingsFileMonitor/GetFileMonitorProfiles
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en una petición GET en Cynet 360 Web Portal (CVE-2022-27969)

Fecha de publicación:
08/09/2022
Idioma:
Español
Se ha detectado Cynet 360 Web Portal versiones anteriores a v4.5, para permitir a atacantes acceder a una lista de usuarios señuelo por medio de una petición GET diseñada enviada a /WebApp/DeceptionUser/GetAllDeceptionUsers
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el parámetro id en el archivo /interview/editQuestion.php en Interview Management System (CVE-2022-38255)

Fecha de publicación:
08/09/2022
Idioma:
Español
Se ha detectado que Interview Management System versión 1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /interview/editQuestion.php
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2025

Vulnerabilidad en el repositorio de GitHub vim/vim (CVE-2022-3153)

Fecha de publicación:
08/09/2022
Idioma:
Español
Una Desreferencia de puntero NULL en el repositorio de GitHub vim/vim versiones anteriores a 9.0.0404
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2023

Vulnerabilidad en XWiki Platform Old Core (CVE-2022-36090)

Fecha de publicación:
08/09/2022
Idioma:
Español
XWiki Platform Old Core es un paquete central para XWiki Platform, una plataforma wiki genérica. En versiones anteriores a 13.1.0.5 y 14.3-rc-1, a algunos recursos les falta una comprobación de usuarios inactivos (aún no activados o deshabilitados) en XWiki, incluido el servicio REST. Esto significa que un usuario deshabilitado puede habilitarse mediante una llamada REST. Del mismo modo, algunos controladores de recursos creados por extensiones no están protegidos por defecto, por lo que un usuario inactivo podría llevar a cabo acciones para dichas extensiones. Este problema ha existido desde al menos la versión 1.1 de XWiki, por ejemplo, configurada con la activación de correo electrónico requerida para nuevos usuarios. Ahora es más crítico para las versiones 11.3-rc-1 y posteriores, ya que los mantenedores proporcionaron la capacidad de deshabilitar a usuarios sin eliminarlos y alentaron a usar esa función. XWiki 14.3-rc-1 y XWiki 13.10.5 contienen un parche
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en Open Policy Agent (OPA) (CVE-2022-36085)

Fecha de publicación:
08/09/2022
Idioma:
Español
Open Policy Agent (OPA) es un motor de políticas de propósito general de código abierto. El compilador de Rego proporciona una función "WithUnsafeBuiltins" (en desuso), que permite a usuarios proporcionar un conjunto de funciones integradas que el compilador debería considerar inseguras y, como tales, rechazarlas si son encontradas en la etapa de compilación de políticas. . Se ha encontrado una omisión de esta protección, en la que "WithUnsafeBuiltins" no es tenido en cuenta el uso de la palabra clave "with" para simular una función integrada de este tipo (una característica introducida en OPA v0.40.0). Deben cumplirse múltiples condiciones para crear un efecto adverso. La versión 0.43.1 contiene un parche para este problema. Como mitigación, evite usar la función "WithUnsafeBuiltins" y use la funcionalidad "capabilities" en su lugar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en una petición HTTP en Jitsi-2 (CVE-2022-36736)

Fecha de publicación:
08/09/2022
Idioma:
Español
** EN DISPUTA ** Se ha detectado que Jitsi-2.versiones 10.5550, presenta una vulnerabilidad en la Interfaz de Usuario web que permite a atacantes llevar a cabo un ataque de secuestro de clics por medio de una petición HTTP manipulada. NOTA: esto es disputado por el vendedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en la funcionalidad de autenticación del servidor VPN IPSec de los enrutadores de Cisco Small Business (CVE-2022-20923)

Fecha de publicación:
08/09/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad de autenticación del Servidor VPN IPSec de los enrutadores RV110W, RV130, RV130W y RV215W de Cisco Small Business podría permitir a un atacante remoto no autenticado omitir los controles de autenticación y acceder a la red VPN IPSec. Esta vulnerabilidad es debido a una implementación inapropiada del algoritmo de comprobación de contraseñas. Un atacante podría explotar esta vulnerabilidad al iniciar sesión en la VPN desde un dispositivo afectado con credenciales manipuladas. Una explotación con éxito podría permitir al atacante omitir la autenticación y acceder a la red VPN IPSec. El atacante puede obtener privilegios del mismo nivel que un usuario administrativo, según las credenciales manipuladas que se utilicen. Cisco no ha publicado actualizaciones de software que aborden esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de mensajería de la aplicación Cisco Webex (CVE-2022-20863)

Fecha de publicación:
08/09/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de mensajería de la aplicación Cisco Webex, anteriormente Webex Teams, podría permitir a un atacante remoto no autenticado manipular enlaces u otro contenido dentro de la interfaz de mensajería. Esta vulnerabilidad se presenta porque el software afectado no maneja apropiadamente la representación de caracteres. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes dentro de la interfaz de la aplicación. Una explotación con éxito podría permitir al atacante modificar la visualización de enlaces u otro contenido dentro de la interfaz, lo que podría permitirle conducir ataques de phishing o suplantación de identidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la configuración de enlace de los contenedores del software Cisco SD-WAN vManage (CVE-2022-20696)

Fecha de publicación:
08/09/2022
Idioma:
Español
Una vulnerabilidad en la configuración de enlace de los contenedores del software Cisco SD-WAN vManage, podría permitir a un atacante adyacente no autenticado que tenga acceso a la red lógica VPN0 también acceda a los puertos del servicio de mensajería en un sistema afectado. Esta vulnerabilidad se presenta porque los puertos del contenedor del servidor de mensajería en un sistema afectado carecen de suficientes mecanismos de protección. Un atacante podría explotar esta vulnerabilidad conectándose a los puertos del servicio de mensajería del sistema afectado. Para explotar esta vulnerabilidad, el atacante debe poder enviar tráfico de red a las interfaces dentro de la red lógica VPN0. Esta red puede estar restringida para proteger redes adyacentes físicas o lógicas, según la configuración de implementación del dispositivo. Una explotación con éxito podría permitir al atacante vea e inyecte mensajes en el servicio de mensajería
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el firmware Netgear R6200 (CVE-2022-30079)

Fecha de publicación:
08/09/2022
Idioma:
Español
Se ha detectado una vulnerabilidad de inyección de comandos en el firmware Netgear R6200 v2 por medio de R6200v2-V1.0.3.12, por medio del binario /sbin/acos_service, que podría permitir a atacantes remotos autenticados la capacidad de modificar valores en el parámetro vulnerable
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en QNAP NAS que ejecuta Photo Station (CVE-2022-27593)

Fecha de publicación:
08/09/2022
Idioma:
Español
Se ha informado una vulnerabilidad de recursos de referencia controlada externamente afecta al QNAP NAS que ejecuta Photo Station. Si se explota, esto podría permitir a un atacante modificar los archivos del sistema. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS versiones 5.0.1: Photo Station versiones 6.1.2 y posteriores QTS versiones 5.0.0/4.5.x: Photo Station versiones 6.0.22 y posteriores QTS versiones 4.3.6: Photo Station versiones 5.7.18 y posteriores QTS versiones 4.3.3: Photo Station versiones 5.4.15 y posteriores QTS versiones 4.2.6: Photo Station versiones 5.2.14 y posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025