Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función DDNS en el archivo binario ncc2 en la serie de routers D-link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L y DIR-836L (CVE-2021-45382)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de Ejecución de Comandos Remota (RCE) en todas las revisiones H/W de la serie de routers D-link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L y DIR-836L por medio de la función DDNS en el archivo binario ncc2. Nota: Los DIR-810L, DIR-820L, DIR-830L, DIR-826L, DIR-836L, todas las revisiones de hardware, han llegado al final de su vida útil ("EOL") / fin de la vida útil ("EOS") y, por lo tanto, este problema no será parcheado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/11/2025

Vulnerabilidad en el parámetro status en el panel de administración del CMS en PHP-Fusion (CVE-2014-8597)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) reflejada en PHP-Fusion versión 7.02.07, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro status en el panel de administración del CMS
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2022

Vulnerabilidad en el plugin UpdraftPlus Free de WordPress y Premium (CVE-2022-0633)

Fecha de publicación:
17/02/2022
Idioma:
Español
El plugin UpdraftPlus Free de WordPress versiones anteriores a 1.22.3 y Premium versiones anteriores a 2.22.3, no comprueba apropiadamente que un usuario tenga los privilegios necesarios para acceder al identificador nonce de una copia de seguridad, lo que puede permitir a cualquier usuario con una cuenta en el sitio (como suscriptor) descargar la copia de seguridad más reciente del sitio y de la base de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2022

Vulnerabilidad en la función .parse() en Plist (CVE-2022-22912)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad de contaminación de prototipos por medio de la función .parse() en Plist versiones anteriores a v3.0.4, permite a atacantes causar una denegación de servicio (DoS) y puede conllevar a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2022

Vulnerabilidad en ASUS CMAX6000 (CVE-2021-46247)

Fecha de publicación:
17/02/2022
Idioma:
Español
El uso de una clave criptográfica embebida aumenta significativamente la posibilidad de que los datos encriptados puedan ser recuperados de ASUS CMAX6000 versión v1.02.00
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2022

Vulnerabilidad en NPM url-parse (CVE-2022-0639)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una Omisión de Autorización Mediante la Clave Controlada por el Usuario en NPM url-parse versiones anteriores a 1.5.7
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2025

Vulnerabilidad en Packagist microweber/microweber (CVE-2022-0638)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en Packagist microweber/microweber versiones anteriores a 1.2.11
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2022

Vulnerabilidad en el proceso del canal en IBM MQ (CVE-2021-39034)

Fecha de publicación:
17/02/2022
Idioma:
Español
IBM MQ versión 9.1 LTS, es vulnerable a un ataque de denegación de servicio causado por un problema en el proceso del canal. IBM X-Force ID: 213964
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2022

Vulnerabilidad en HashiCorp Nomad y Nomad Enterprise (CVE-2022-24683)

Fecha de publicación:
17/02/2022
Idioma:
Español
HashiCorp Nomad y Nomad Enterprise versiones 0.9.2 hasta 1.0.17, 1.1.11 y 1.2.5 permiten a operadores con capacidades read-fs y alloc-exec (o job-submit) leer archivos arbitrarios en el sistema de archivos del host como root
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en el archivo /ms/cms/content/list.do en ming-soft MCMS (CVE-2021-44868)

Fecha de publicación:
17/02/2022
Idioma:
Español
Se ha encontrado un problema en ming-soft MCMS versión v5.1. Se presenta una vulnerabilidad de inyección sql en el archivo /ms/cms/content/list.do
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2022

Vulnerabilidad en Cisco Redundancy Configuration Manager (RCM) para Cisco StarOS Software (CVE-2022-20750)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad en la implementación del administrador de puntos de control de Cisco Redundancy Configuration Manager (RCM) para Cisco StarOS Software podría permitir a un atacante remoto no autenticado causar el reinicio del proceso del administrador de puntos de control al recibir datos TCP malformados. Esta vulnerabilidad es debido a una comprobación inapropiada de entrada de un paquete TCP entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de datos TCP diseñados a la aplicación afectada. Una explotación con éxito podría permitir al atacante causar una condición de denegación de servicio (DoS) debido al reinicio del proceso del administrador de puntos de control
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Cisco Prime Infrastructure y Cisco Evolved Programmable Network (EPN) Manager (CVE-2022-20659)

Fecha de publicación:
17/02/2022
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Prime Infrastructure y Cisco Evolved Programmable Network (EPN) Manager podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad es debido a que la interfaz de administración basada en la web no comprueba correctamente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de una interfaz afectada para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023