Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Smarty (CVE-2022-29221)

Fecha de publicación:
24/05/2022
Idioma:
Español
Smarty es un motor de plantillas para PHP, que facilita la separación de la presentación (HTML/CSS) de la lógica de la aplicación. En versiones anteriores a 3.1.45 y 4.1.1, los autores de plantillas podían inyectar código php eligiendo un nombre de archivo {block} o {include} malicioso. Los sitios que no pueden confiar plenamente en los autores de plantillas deben actualizar a versiones 3.1.45 o 4.1.1 para recibir un parche para este problema. Actualmente no se presentan mitigaciones conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en GJSON (CVE-2021-42248)

Fecha de publicación:
24/05/2022
Idioma:
Español
GJSON versiones anteriores a 1.9.2 incluyéndola, permite a atacantes causar un redos por medio de una entrada JSON diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2024

Vulnerabilidad en una petición POST en LuxSoft LuxCal Web Calendar (CVE-2021-45914)

Fecha de publicación:
24/05/2022
Idioma:
Español
En LuxSoft LuxCal Web Calendar versiones anteriores a 5.2.0, un atacante no autenticado puede manipular una petición POST. Esto permite que la sesión del atacante sea autenticada como cualquier usuario registrado de LuxCal, incluido el administrador del sitio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en el valor de una cookie en LuxSoft LuxCal Web Calendar (CVE-2021-45915)

Fecha de publicación:
24/05/2022
Idioma:
Español
En LuxSoft LuxCal Web Calendar versiones anteriores a 5.2.0, un atacante no autenticado puede manipular el valor de una cookie. Esto permite que la sesión del atacante se autentique como cualquier usuario registrado de LuxCal, incluido el administrador del sitio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en PyJWT (CVE-2022-29217)

Fecha de publicación:
24/05/2022
Idioma:
Español
PyJWT es una implementación en Python del RFC 7519. PyJWT soporta múltiples algoritmos de firma JWT diferentes. Con JWT, un atacante que envía el token JWT puede elegir el algoritmo de firma usado. La biblioteca PyJWT requiere que la aplicación elija qué algoritmos son soportados. La aplicación puede especificar "jwt.algorithms.get_default_algorithms()" para conseguir soporte para todos los algoritmos, o especificar un único algoritmo. El problema no es tan grande ya que debe ser usado "algorithms=jwt.algorithms.get_default_algorithms()". Los usuarios deben actualizar a la versión 2.4.0 para recibir un parche para este problema. Como mitigación, sea siempre explícito con los algoritmos que son aceptados y son esperados cuando es decodificado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una inclusión en la cadena de "AttesterSlashing" o "ProposerSlashing" en Lodestar (CVE-2022-29219)

Fecha de publicación:
24/05/2022
Idioma:
Español
Lodestar es una implementación de TypeScript de la especificación del Consenso de Ethereum. versiones anteriores a 0.36.0, se presenta una posible división del consenso debido a una inclusión en la cadena de "AttesterSlashing" o "ProposerSlashing" maliciosamente diseñados. Debido a que los desarrolladores representan valores "uint64" como "números" nativos de javascript, se presenta un problema cuando esas variables con valores "uint64" grandes (mayores de 2^53) son incluidas en la cadena. En esos casos, Lodestar puede visualizar valid_"AttesterSlashing" o "ProposerSlashing" como inválidos, debido a errores de redondeo en valores "numéricos" grandes. Esto causa una división del consenso, donde los nodos de Lodestar son bifurcados fuera de la red principal. Del mismo modo, Lodestar puede considerar inválidos los "ProposerSlashing" como válidos, incluyendo así en bloques propuestos que serán considerados no válidos por la red. La versión 0.36.0 contiene una corrección para este problema. Como mitigación, use "BigInt" para representar los valores "Slot" y "Epoch" en los objetos "AttesterSlashing" y "ProposerSlashing". "BigInt" es demasiado lento para ser usado en todos los casos de "Slot" y "Epoch", por lo que puede usarse cuidadosamente "BigInt" sólo cuando sea necesario para el consenso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en un descriptor HUB con "bNbPorts" en Azure RTOS USBX (CVE-2022-29223)

Fecha de publicación:
24/05/2022
Idioma:
Español
Azure RTOS USBX es una pila insertada de host USB, dispositivo y on-the-go (OTG). En versiones anteriores a 6.1.10, un atacante puede causar un desbordamiento del búfer proporcionando a la pila del host Azure RTOS USBX un descriptor HUB con "bNbPorts" establecido en un valor mayor que "UX_MAX_TT", que por defecto es 8. Para un valor de "bNbPorts" de 255, la implementación de la función "ux_host_class_hub_descriptor_get" modificará el contenido del array "hub" -) "ux_host_class_hub_device" -) "ux_device_hub_tt" violando el límite final en 255 - "UX_MAX_TT" elementos. La pila del host USB necesita comprobar el número de puertos reportados por el hub, y si el valor es mayor que UX_MAX_TT, la pila USB necesita rechazar la petición. Esta corrección se ha incluido en versión 6.1.10 de USBX
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

Vulnerabilidad en el repositorio GitHub filegator/filegator (CVE-2022-1850)

Fecha de publicación:
24/05/2022
Idioma:
Español
Un Salto de Ruta en el repositorio GitHub filegator/filegator versiones anteriores a 7.8.0
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2022

Vulnerabilidad en FortiOS (CVE-2022-22306)

Fecha de publicación:
24/05/2022
Idioma:
Español
Una vulnerabilidad de comprobación de certificados inapropiada [CWE-295] en FortiOS versiones 6.0.0 hasta 6.0.14, 6.2.0 hasta 6.2.10, 6.4.0 hasta 6.4.8, 7.0.0 puede permitir a un atacante adyacente a la red y no autenticado interceder en la comunicación entre FortiGate y algunos pares como SDNs privadas y plataformas de nube externas
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2022

Vulnerabilidad en el parser /libr/core/anal_objc.c mach-o en radareorg radare (CVE-2021-44975)

Fecha de publicación:
24/05/2022
Idioma:
Español
radareorg radare versión 2 5.5.2 es vulnerable a un Desbordamiento del Búfer por medio del parser /libr/core/anal_objc.c mach-o
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en ChatBot App with Suggestion in PHP/OOP (CVE-2022-30459)

Fecha de publicación:
24/05/2022
Idioma:
Español
ChatBot App with Suggestion in PHP/OOP versión v1.0, es vulnerable a una Inyección SQL por medio de /simple_chat_bot/classes/Master.php?f=delete_response, id
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2022

Vulnerabilidad en /simple_chat_bot/classes/Master.php?f=save_response en ChatBot App with Suggestion in PHP/OOP (CVE-2022-30464)

Fecha de publicación:
24/05/2022
Idioma:
Español
ChatBot App with Suggestion in PHP/OOP versión v1.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio de /simple_chat_bot/classes/Master.php?f=save_response
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2022