Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Shescape (CVE-2022-24725)

Fecha de publicación:
03/03/2022
Idioma:
Español
Shescape es un paquete de escape de shell para JavaScript. Un problema en las versiones 1.4.0 a 1.5.1 permite una exposición del directorio de inicio en los sistemas Unix cuando es usada Bash con las funciones "escape" o "escapeAll' de la API _shescape_ con la opción "interpolation" establecida en "true". Otros shells probados, Dash y Zsh, no están afectados. Dependiendo de cómo es usada la salida de _shescape_, puede ser posible un salto de directorio en la aplicación que usa _shescape_. El problema fue parcheado en la versión 1.5.1. Como medida de mitigación, escape manualmente todas las instancias del carácter tilde ("~") usando "arg.replace(/~/g, "\~~")`
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2023

Vulnerabilidad en BaseBmpSupportLib (CVE-2021-38577)

Fecha de publicación:
03/03/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. Reason: This CVE has been rejected as it was incorrectly assigned. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el asistente de actualización de Elasticsearch (CVE-2022-23708)

Fecha de publicación:
03/03/2022
Idioma:
Español
Se ha detectado un fallo en el asistente de actualización de Elasticsearch versión 7.17.0, en el que la actualización de la versión 6.x a 7.x deshabilitaba las protecciones incorporadas en el índice de seguridad, permitiendo a usuarios autenticados con permisos de índice "*" acceder a este índice
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

Vulnerabilidad en CommBuffer en SmmEntryPoint (CVE-2021-38578)

Fecha de publicación:
03/03/2022
Idioma:
Español
Unas comprobaciones existentes de CommBuffer en SmmEntryPoint no detectan el desbordamiento cuando es calculado BufferSize
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

CVE-2021-22686

Fecha de publicación:
03/03/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2021. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2021-22687

Fecha de publicación:
03/03/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2021. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Twisted (CVE-2022-21716)

Fecha de publicación:
03/03/2022
Idioma:
Español
Twisted es un marco de trabajo basado en eventos para aplicaciones de Internet, compatible con Python versión 3.6+. En versiones anteriores a 22.2.0, la implementación de cliente y servidor SSH de Twisted es capaz de aceptar una cantidad infinita de datos para el identificador de versión SSH del compañero. Esto termina con un buffer usando toda la memoria disponible. El adjunto es tan simple como "nc -rv localhost 22 ( /dev/zero". Se presenta un parche disponible en versión 22.2.0. Actualmente no se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2024

Vulnerabilidad en URI.js (CVE-2022-24723)

Fecha de publicación:
03/03/2022
Idioma:
Español
URI.js es una biblioteca de mutación de URLs en Javascript. En versiones anteriores a 1.19.9, los caracteres de espacio en blanco no eran eliminadas del principio del protocolo, por lo que las URL no eran analizadas correctamente. Este problema ha sido corregido en versión 1.19.9. Puede usarse como medida de mitigación eliminar los espacios en blanco al principio de los valores antes de pasarlos a URI.parse
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

Vulnerabilidad en cmark-gfm (CVE-2022-24724)

Fecha de publicación:
03/03/2022
Idioma:
Español
cmark-gfm es la versión extendida de GitHub de la implementación de referencia en C de CommonMark. En versiones anteriores a 0.29.0.gfm.3 y 0.28.3.gfm.21, un desbordamiento de enteros en el análisis de filas de tablas de cmark-gfm, "table.c:row_from_string", podía conllevar a una corrupción de la memoria de la pila cuando eran analizadas tablas cuyas filas de marcadores contenían más de UINT16_MAX columnas. El impacto de esta corrupción de memoria va desde un filtrado de información hasta una ejecución de código arbitrario, dependiendo de cómo y dónde es usado "cmark-gfm". Si "cmark-gfm" es usado para renderizar markdown controlado por usuarios remotos, esta vulnerabilidad puede conllevar a una Ejecución de Código Remota (RCE) en aplicaciones que empleen versiones afectadas de la biblioteca "cmark-gfm". Esta vulnerabilidad ha sido parcheada en las siguientes versiones de cmark-gfm: 0.29.0.gfm.3 y 0.28.3.gfm.21. Se presenta una medida de mitigación disponible. La vulnerabilidad se presenta en las extensiones de tablas markdown de cmark-gfm. Si es deshabilitada la extensión de la tabla, podrá evitarse que sea producida esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en search.do en el archivo /mdiy/dict/listExcludeApp en MCMS (CVE-2022-25125)

Fecha de publicación:
03/03/2022
Idioma:
Español
Se ha detectado que MCMS versión v5.2.4, contiene una vulnerabilidad de inyección SQL por medio de search.do en el archivo /mdiy/dict/listExcludeApp
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2022

Vulnerabilidad en search.do en el archivo /web/MCmsAction.java en MCMS (CVE-2022-23899)

Fecha de publicación:
03/03/2022
Idioma:
Español
Se ha detectado que MCMS versión v5.2.5, contiene una vulnerabilidad de inyección SQL por medio de search.do en el archivo /web/MCmsAction.java
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2022

Vulnerabilidad en el parámetro categoryId en el archivo IContentDao.xml en MCMS (CVE-2022-23898)

Fecha de publicación:
03/03/2022
Idioma:
Español
Se ha detectado que MCMS versión v5.2.5, contiene una vulnerabilidad de inyección SQL por medio del parámetro categoryId en el archivo IContentDao.xml
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2022