Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en /ctpms/classes/Users.php?f=save, firstname en Covid-19 Travel Pass Management System (CVE-2022-30842)

Fecha de publicación:
24/05/2022
Idioma:
Español
Covid-19 Travel Pass Management System versión v1.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio de /ctpms/classes/Users.php?f=save, firstname
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2022

Vulnerabilidad en /rrps/classes/Master.php?f=save_category, vehicle_name en Room-rent-portal-site (CVE-2022-30839)

Fecha de publicación:
24/05/2022
Idioma:
Español
Room-rent-portal-site versión v1.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio de /rrps/classes/Master.php?f=save_category, vehicle_name
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2022

Vulnerabilidad en /ctpms/classes/Master.php?f=update_application_status en Covid-19 Travel Pass Management System (CVE-2022-30838)

Fecha de publicación:
24/05/2022
Idioma:
Español
Covid-19 Travel Pass Management System versión v1.0, es vulnerable a una inyección SQL por medio de /ctpms/classes/Master.php?f=update_application_status
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2022

CVE-2022-30457

Fecha de publicación:
24/05/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Opencast (CVE-2022-29237)

Fecha de publicación:
24/05/2022
Idioma:
Español
Opencast es una solución gratuita y de código abierto para la captura y distribución automática de vídeo a escala. En versiones anteriores a Opencast versiones 10.14 y 11.7, los usuarios podían pasar URLs de archivos que pertenecían a organizaciones distintas a la del usuario, que Opencast importaba a la organización actual, omitiendo las barreras organizativas. Los atacantes deben tener acceso completo a la interfaz REST de ingesta de Opencast, y también conocer los enlaces internos a los recursos de otra organización del mismo clúster de Opencast. Los usuarios que no ejecutan un clúster multi-tenant no están afectados por este problema. Este problema ha sido corregido en Opencast versiones 10.14 y 11.7
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/06/2022

Vulnerabilidad en GOST engine (CVE-2022-29242)

Fecha de publicación:
24/05/2022
Idioma:
Español
GOST engine es una implementación de referencia de los algoritmos criptográficos rusos GOST para OpenSSL. Los clientes TLS usando el motor GOST cuando el cifrado "TLS_GOSTR341112_256_WITH_KUZNYECHIK_CTR_OMAC" está acordado y el servidor usa claves secretas GOST de 512 bits son vulnerables a un desbordamiento del búfer. GOST engine versión 3.0.1 contiene un parche para este problema. Deshabilitar el cifrado "TLS_GOSTR341112_256_WITH_KUZNYECHIK_CTR_OMAC" es una posible mitigación
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en un componente TreeGrid en Vaadin (CVE-2022-29567)

Fecha de publicación:
24/05/2022
Idioma:
Español
La configuración por defecto de un componente TreeGrid usa Object::toString como clave en la comunicación con el cliente y el servidor en Vaadin versiones 14.8.5 hasta 14.8.9, 22.0.6 hasta 22.0.14, 23.0.0.beta2 hasta 23.0.8 y 23.1.0.alpha1 hasta 23.1.0.alpha4, resultando en una potencial divulgación de información de valores que no deberían estar disponibles en el lado del cliente
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en Morpheus (CVE-2022-31261)

Fecha de publicación:
24/05/2022
Idioma:
Español
Se ha detectado un problema de tipo XXE en Morpheus versiones hasta 5.2.16 y desde la 5.4.x hasta 5.4.4. Un ataque con éxito requiere que sea configurado un proveedor de identidad SAML. Para explotar la vulnerabilidad, el atacante debe conocer el ID de devolución de llamada SAML único del origen de identidad configurado. Un atacante remoto puede enviar una petición diseñada con una carga útil de tipo XXE para invocar un DTD malicioso alojado en un sistema que controla. Esto resulta en la lectura de archivos locales a los que la aplicación presenta acceso
Gravedad CVSS v3.1: ALTA
Última modificación:
08/06/2022

Vulnerabilidad en un descriptor HUB con "bNbPorts" en Azure RTOS USBX (CVE-2022-29223)

Fecha de publicación:
24/05/2022
Idioma:
Español
Azure RTOS USBX es una pila insertada de host USB, dispositivo y on-the-go (OTG). En versiones anteriores a 6.1.10, un atacante puede causar un desbordamiento del búfer proporcionando a la pila del host Azure RTOS USBX un descriptor HUB con "bNbPorts" establecido en un valor mayor que "UX_MAX_TT", que por defecto es 8. Para un valor de "bNbPorts" de 255, la implementación de la función "ux_host_class_hub_descriptor_get" modificará el contenido del array "hub" -) "ux_host_class_hub_device" -) "ux_device_hub_tt" violando el límite final en 255 - "UX_MAX_TT" elementos. La pila del host USB necesita comprobar el número de puertos reportados por el hub, y si el valor es mayor que UX_MAX_TT, la pila USB necesita rechazar la petición. Esta corrección se ha incluido en versión 6.1.10 de USBX
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

Vulnerabilidad en una inclusión en la cadena de "AttesterSlashing" o "ProposerSlashing" en Lodestar (CVE-2022-29219)

Fecha de publicación:
24/05/2022
Idioma:
Español
Lodestar es una implementación de TypeScript de la especificación del Consenso de Ethereum. versiones anteriores a 0.36.0, se presenta una posible división del consenso debido a una inclusión en la cadena de "AttesterSlashing" o "ProposerSlashing" maliciosamente diseñados. Debido a que los desarrolladores representan valores "uint64" como "números" nativos de javascript, se presenta un problema cuando esas variables con valores "uint64" grandes (mayores de 2^53) son incluidas en la cadena. En esos casos, Lodestar puede visualizar valid_"AttesterSlashing" o "ProposerSlashing" como inválidos, debido a errores de redondeo en valores "numéricos" grandes. Esto causa una división del consenso, donde los nodos de Lodestar son bifurcados fuera de la red principal. Del mismo modo, Lodestar puede considerar inválidos los "ProposerSlashing" como válidos, incluyendo así en bloques propuestos que serán considerados no válidos por la red. La versión 0.36.0 contiene una corrección para este problema. Como mitigación, use "BigInt" para representar los valores "Slot" y "Epoch" en los objetos "AttesterSlashing" y "ProposerSlashing". "BigInt" es demasiado lento para ser usado en todos los casos de "Slot" y "Epoch", por lo que puede usarse cuidadosamente "BigInt" sólo cuando sea necesario para el consenso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en FortiOS (CVE-2022-22306)

Fecha de publicación:
24/05/2022
Idioma:
Español
Una vulnerabilidad de comprobación de certificados inapropiada [CWE-295] en FortiOS versiones 6.0.0 hasta 6.0.14, 6.2.0 hasta 6.2.10, 6.4.0 hasta 6.4.8, 7.0.0 puede permitir a un atacante adyacente a la red y no autenticado interceder en la comunicación entre FortiGate y algunos pares como SDNs privadas y plataformas de nube externas
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2022

Vulnerabilidad en PyJWT (CVE-2022-29217)

Fecha de publicación:
24/05/2022
Idioma:
Español
PyJWT es una implementación en Python del RFC 7519. PyJWT soporta múltiples algoritmos de firma JWT diferentes. Con JWT, un atacante que envía el token JWT puede elegir el algoritmo de firma usado. La biblioteca PyJWT requiere que la aplicación elija qué algoritmos son soportados. La aplicación puede especificar "jwt.algorithms.get_default_algorithms()" para conseguir soporte para todos los algoritmos, o especificar un único algoritmo. El problema no es tan grande ya que debe ser usado "algorithms=jwt.algorithms.get_default_algorithms()". Los usuarios deben actualizar a la versión 2.4.0 para recibir un parche para este problema. Como mitigación, sea siempre explícito con los algoritmos que son aceptados y son esperados cuando es decodificado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023