Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el asignador de instancias de pool en el tiempo de ejecución de Wasmtime (CVE-2022-23636)

Fecha de publicación:
16/02/2022
Idioma:
Español
Wasmtime es un tiempo de ejecución de código abierto para WebAssembly y WASI. En versiones anteriores a 0.34.1 y 0.33.1, se presenta un error en el asignador de instancias de pool en el tiempo de ejecución de Wasmtime donde un fallo al instanciar una instancia para un módulo que define un "externref" global resultará en una caída inválida de un "VMExternRef" por medio de un puntero no inicializado. Para que una instancia sea vulnerable a este problema deben cumplirse una serie de condiciones enumeradas en el aviso de seguridad de GitHub. Los mantenedores creen que el impacto efectivo de este bug es relativamente pequeño porque el uso de "externref" sigue siendo poco común y sin un limitador de recursos configurado en el "Store", que no es la configuración por defecto, sólo es posible desencadenar el bug desde un error devuelto por "mprotect" o "VirtualAlloc". Tenga en cuenta que en Linux con la funcionalidad "uffd" habilitada, sólo es posible desencadenar el fallo desde un limitador de recursos, ya que es omitida la llamada a "mprotect". El bug ha sido corregido en las versiones 0.34.1 y 0.33.1 y es recomendado a usuarios actualizar lo antes posible. Si no es posible actualizar a versión 0.34.1 o 0.33.1 del crate "wasmtime", es recomendado deshabilitar el soporte de la propuesta de tipos de referencia pasando "false" a "Config::wasm_reference_types". Esto evitará que los módulos que usan "externref" sean cargados por completo
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2022

Vulnerabilidad en el parámetro code en /jeecg-boot/sys/user/queryUserByDepId en Jeecg-boot (CVE-2022-22880)

Fecha de publicación:
16/02/2022
Idioma:
Español
Se ha detectado que Jeecg-boot versión v3.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro code en /jeecg-boot/sys/user/queryUserByDepId
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/02/2022

Vulnerabilidad en el parámetro code en /sys/user/queryUserComponentData en Jeecg-boot (CVE-2022-22881)

Fecha de publicación:
16/02/2022
Idioma:
Español
Se ha detectado que Jeecg-boot versión v3.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro code en /sys/user/queryUserComponentData
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/02/2022

Vulnerabilidad en el kernel de Linux (CVE-2022-25265)

Fecha de publicación:
16/02/2022
Idioma:
Español
En el kernel de Linux versiones hasta 5.16.10, determinados archivos binarios pueden tener el atributo exec-all si fueron construidos aproximadamente en 2003 (por ejemplo, con GCC versión 3.2.2 y el kernel de Linux versión 2.4.20). Esto puede causar una ejecución de bytes ubicados en regiones supuestamente no ejecutables de un archivo
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2023

Vulnerabilidad en la API de PJSUA (CVE-2021-43299)

Fecha de publicación:
16/02/2022
Idioma:
Español
Un desbordamiento de pila en la API de PJSUA cuando es llamado a pjsua_player_create. Un argumento "filename" controlado por un atacante puede causar un desbordamiento del búfer, ya que es copiado a un búfer de pila de tamaño fijo sin ninguna comprobación de tamaño
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en la API de PJSUA (CVE-2021-43300)

Fecha de publicación:
16/02/2022
Idioma:
Español
Un desbordamiento de pila en la API de PJSUA cuando es llamado a pjsua_recorder_create. Un argumento "filename" controlado por un atacante puede causar un desbordamiento del búfer ya que es copiado a un búfer de pila de tamaño fijo sin ninguna comprobación de tamaño
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en la API de PJSUA (CVE-2021-43301)

Fecha de publicación:
16/02/2022
Idioma:
Español
Un desbordamiento de pila en la API de PJSUA cuando es llamado a pjsua_playlist_create. Un argumento "file_names" controlado por un atacante puede causar un desbordamiento del búfer, ya que es copiado a un búfer de pila de tamaño fijo sin ninguna comprobación de tamaño
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en la API de PJSUA (CVE-2021-43302)

Fecha de publicación:
16/02/2022
Idioma:
Español
Una lectura fuera de límites en la API de PJSUA cuando es llamado a pjsua_recorder_create. Un argumento "filename" controlado por un atacante puede causar una lectura fuera de límites cuando el nombre del archivo es menor de 4 caracteres
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en la API de PJSUA (CVE-2021-43303)

Fecha de publicación:
16/02/2022
Idioma:
Español
Un desbordamiento de búfer en la API de PJSUA cuando es llamado a pjsua_call_dump. Un argumento "buffer" controlado por un atacante puede causar un desbordamiento de búfer, ya que el suministro de un búfer de salida menor de 128 caracteres puede desbordar el búfer de salida, independientemente del argumento "maxlen" suministrado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en el componente s/tools/SendTpl/index?keyword= en DuxCMS (CVE-2021-3242)

Fecha de publicación:
16/02/2022
Idioma:
Español
Se ha detectado que DuxCMS versión v3.1.3, contiene una vulnerabilidad de inyección SQL por medio del componente s/tools/SendTpl/index?keyword=
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/02/2022

Vulnerabilidad en el subsistema USB Gadget en el kernel de Linux (CVE-2022-25258)

Fecha de publicación:
16/02/2022
Idioma:
Español
Se ha descubierto un problema en drivers/usb/gadget/composite.c en el kernel de Linux anterior a la versión 5.16.10. El subsistema USB Gadget carece de cierta validación de las solicitudes de descriptor del SO de la interfaz (las que tienen un índice de matriz grande y las asociadas a la recuperación de punteros de función NULL). Podría producirse una corrupción de memoria
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad de cargar una portada por medio de una url en BookWyrm (CVE-2022-23644)

Fecha de publicación:
16/02/2022
Idioma:
Español
BookWyrm es una red social descentralizada para el seguimiento de los hábitos de lectura y la reseña de libros. La funcionalidad de cargar una portada por medio de una url es vulnerable a un ataque de tipo server-side request forgery. Cualquier instancia de BookWyrm que ejecute una versión anterior a v0.3.0, es susceptible de ser atacada por un usuario conectado. El problema ha sido parcheado y los administradores deberían actualizar a versión 0.3.0. Como medida de mitigación, las instancias de BookWyrm pueden cerrar el registro y limitar los miembros a personas confiables
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2022