Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo ~/src/Application/Controller/User/Customer/AddCustomerController.php en el parámetro lastName en el plugin Amelia de WordPress (CVE-2022-0834)

Fecha de publicación:
23/03/2022
Idioma:
Español
El plugin Amelia de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting debido a un insuficiente escape y saneo del parámetro lastName encontrado en el archivo ~/src/Application/Controller/User/Customer/AddCustomerController.php que permite a atacantes inyectar scripts web arbitrarios en una página que es ejecutada cada vez que un usuario accede al calendario de reservas con la fecha en la que el atacante ha inyectado una carga útil maliciosa. Esto afecta a versiones hasta la 1.0.46 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo ~/includes/ajax/controllers/uploads.php en el parámetro files filename en el plugin Ninja Forms - File Uploads Extension de WordPress (CVE-2022-0889)

Fecha de publicación:
23/03/2022
Idioma:
Español
El plugin Ninja Forms - File Uploads Extension de WordPress es vulnerable a un ataque de tipo cross-site scripting reflejado debido a una falta de saneo del parámetro files filename que se encuentra en el archivo ~/includes/ajax/controllers/uploads.php que puede ser usado por atacantes no autenticados para añadir scripts web maliciosos a sitios de WordPress vulnerables, en versiones hasta la 3.3.12 incluyéndola
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo ~/includes/ajax/controllers/uploads.php en el plugin Ninja Forms - File Uploads Extension de WordPress (CVE-2022-0888)

Fecha de publicación:
23/03/2022
Idioma:
Español
El plugin Ninja Forms - File Uploads Extension de WordPress es vulnerable a una carga de archivos arbitrarios debido a la insuficiente comprobación del tipo de archivo de entrada encontrada en el archivo ~/includes/ajax/controllers/uploads.php que puede ser evitado haciendo posible que atacantes no autenticados carguen archivos maliciosos que pueden ser usados para obtener una ejecución de código remota, en versiones hasta la 3.3.0 incluyéndola
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en el archivo .ccwarc en Rockwell Automation Connected Components Workbench (CVE-2021-27473)

Fecha de publicación:
23/03/2022
Idioma:
Español
Rockwell Automation Connected Components Workbench v12.00.00 y anteriores, no sanea las rutas especificadas dentro del archivo .ccwarc durante la extracción. Este tipo de vulnerabilidad también es conocida comúnmente como Zip Slip. Un atacante local y autenticado puede crear un archivo .ccwarc malicioso que, cuando sea abierto por Connected Components Workbench, permitirá al atacante alcanzar los privilegios del software. Si el software es ejecutado en el nivel SYSTEM, el atacante obtendrá privilegios de nivel de administrador. Es requerida una interacción del usuario para que esta explotación tenga éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en Rockwell Automation Connected Components Workbench (CVE-2021-27475)

Fecha de publicación:
23/03/2022
Idioma:
Español
Rockwell Automation Connected Components Workbench versiones v12.00.00 y anteriores, no limita los objetos que pueden ser deserializados. Esta vulnerabilidad permite a atacantes diseñar un objeto serializado malicioso que, si es abierto por un usuario local en Connected Components Workbench, puede resultar en una ejecución de código remota. Esta vulnerabilidad requiere la interacción del usuario para ser explotada con éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en la función RunSearch del servicio SearchService de Rockwell Automation FactoryTalk AssetCentre (CVE-2021-27472)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se presenta una vulnerabilidad en la función RunSearch del servicio SearchService de Rockwell Automation FactoryTalk AssetCentre versiones v10.00 y anteriores, que puede permitir una ejecución de sentencias SQL arbitrarias remotas no autenticadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/03/2022

Vulnerabilidad en Rockwell Automation Connected Components Workbench (CVE-2021-27471)

Fecha de publicación:
23/03/2022
Idioma:
Español
El mecanismo de análisis sintáctico que procesa determinados tipos de archivos no proporciona saneo de entrada para las rutas de archivos. Esto puede permitir a un atacante diseñar archivos maliciosos que, cuando son abiertos por Rockwell Automation Connected Components Workbench versiones v12.00.00 y anteriores, pueden atravesar el sistema de archivos. Si es explotado con éxito, un atacante podría sobrescribir los archivos existentes y crear archivos adicionales con los mismos permisos del software Connected Components Workbench. Es requerida una interacción del usuario para que esta explotación tenga éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en el archivo fs/buffer.c en la función block_invalidatepage del kernel de Linux (CVE-2021-4148)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se encontró una vulnerabilidad en la función block_invalidatepage del kernel de Linux en el archivo fs/buffer.c en el sistema de archivos. Una falta de comprobación de saneo puede permitir a un atacante local con privilegios de usuario causar un problema de denegación de servicio (DOS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en la función SaveConfigFile del servicio RACompare (CVE-2021-27476)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se presenta una vulnerabilidad en la función SaveConfigFile del servicio RACompare, que puede permitir una inyección de comandos del Sistema Operativo. Esta vulnerabilidad puede permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en Rockwell Automation FactoryTalk AssetCentre versiones v10.00 y anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2022

Vulnerabilidad en el dispositivo virtio-net de QEMU (CVE-2021-3748)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se ha encontrado una vulnerabilidad de uso de memoria previamente liberada en el dispositivo virtio-net de QEMU. Podría ocurrir cuando la dirección del descriptor pertenece a la región de acceso no directo, debido a que num_buffers es establecido después de que el elemento virtqueue haya sido desmapeado. Un huésped malicioso podría usar este fallo para bloquear QEMU, resultando en una condición de denegación de servicio, o potencialmente ejecutar código en el host con los privilegios del proceso QEMU
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2023

Vulnerabilidad en el archivo fs/btrfs/extent-tree.c en la función btrfs_alloc_tree_b en el kernel de Linux (CVE-2021-4149)

Fecha de publicación:
23/03/2022
Idioma:
Español
Se encontró una vulnerabilidad en la función btrfs_alloc_tree_b en el archivo fs/btrfs/extent-tree.c en el kernel de Linux debido a una operación de bloqueo inapropiada en btrfs. En este fallo, un usuario con privilegio local puede causar una denegación de servicio (DOS) debido a un problema de bloqueo
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2023

Vulnerabilidad en ALPACA (CVE-2021-3618)

Fecha de publicación:
23/03/2022
Idioma:
Español
ALPACA es un ataque de confusión de contenido de protocolo de capa de aplicación, que explota servidores TLS que implementan diferentes protocolos pero que usan certificados compatibles, como certificados multidominio o comodín. Un atacante de tipo MiTM que tenga acceso al tráfico de la víctima en la capa TCP/IP puede redirigir el tráfico de un subdominio a otro, resultando en a una sesión TLS válida. Esto rompe la autenticación de TLS y pueden ser posibles los ataques entre protocolos donde el comportamiento de un servicio de protocolo puede comprometer al otro en la capa de aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2023