Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo slice.cc en libde265 (CVE-2021-35452)

Fecha de publicación:
10/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de Control de Acceso Incorrecto en libde265 versión v1.0.8, debido a un SEGV en el archivo slice.cc
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en make-ca (CVE-2022-21672)

Fecha de publicación:
10/01/2022
Idioma:
Español
make-ca es una utilidad para entregar y administrar una configuración PKI completa para estaciones de trabajo y servidores. A partir de la versión 0.9 y versiones anteriores a 1.10, make-ca malinterpreta Mozilla certdata.txt y trata los certificados explícitamente no confiables como si fueran confiables, causando que esos certificados explícitamente no confiables sean confiados por el sistema. Los certificados explícitamente no confiables fueron usados por algunas CAs ya hackeadas. Los atacantes hostiles pueden llevar a cabo un ataque de tipo MIM explotándolos. Todos los que usen las versiones afectadas de make-ca deberían actualizar a make-ca-1.10, y ejecutar "make-ca -f -g" como usuario "root" para regenerar el almacén confiable inmediatamente. Como solución, los usuarios pueden borrar los certificados no confiables de /etc/pki/tls y /etc/ssl/certs manualmente (o mediante un script), pero no es recomendado porque los cambios manuales serán sobreescritos la próxima vez que sea ejecutado make-ca para actualizar el anclaje confiable
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en el análisis de archivos de requisitos de en pipenv (CVE-2022-21668)

Fecha de publicación:
10/01/2022
Idioma:
Español
pipenv es una herramienta de flujo de trabajo de desarrollo de Python. A partir de la versión 2018.10.9 y versiones anteriores a 2022.1.8, un defecto en el análisis de archivos de requisitos de pipenv permite a un atacante insertar una cadena especialmente diseñada dentro de un comentario en cualquier lugar dentro de un archivo requirements.txt, lo que causará que las víctimas que usan pipenv para instalar el archivo de requisitos descarguen dependencias de un servidor de índice de paquetes controlado por el atacante. Al insertar código malicioso en los paquetes servidos desde su servidor de índice malicioso, el atacante puede desencadenar una ejecución de código remota (RCE) arbitraria en los sistemas de las víctimas. Si un atacante es capaz de ocultar una opción maliciosa "--index-url" en un archivo de requisitos que una víctima instala con pipenv, el atacante puede insertar código malicioso arbitrario en paquetes servidos desde su servidor de índice malicioso que será ejecutado en el host de la víctima durante la instalación (ejecución de código remota/RCE). Cuando pip instala desde una distribución de origen, cualquier código en el archivo setup.py es ejecutado por el proceso de instalación. Este problema está parcheado en versión 2022.1.8. El aviso de seguridad de GitHub contiene más información sobre esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2024

Vulnerabilidad en markdown-it (CVE-2022-21670)

Fecha de publicación:
10/01/2022
Idioma:
Español
markdown-it es un analizador de Markdown. En versiones anteriores a 1.3.2, los patrones especiales con una longitud superior a 50 mil caracteres podían ralentizar el analizador de forma significativa. Los usuarios deben actualizar a versión 12.3.2 para recibir un parche. No se presentan medidas de mitigación conocidas aparte de la actualización
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en el archivo usersearch.php en Useful Simple Open-Source CMS (USOC) (CVE-2022-21666)

Fecha de publicación:
10/01/2022
Idioma:
Español
Useful Simple Open-Source CMS (USOC) es un sistema de administración de contenidos (CMS) para programadores. Las versiones anteriores a Pb2.4Bfx3, permitían una inyección de Sql en el archivo usersearch.php sólo para usuarios con privilegios administrativos. Los usuarios deben sustituir el archivo "admin/pages/useredit.php" por una versión más reciente. La versión Pb2.4Bfx3 de USOC contiene una versión corregida de "admin/pages/useredit.php"
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2022

Vulnerabilidad en follow-redirects (CVE-2022-0155)

Fecha de publicación:
10/01/2022
Idioma:
Español
follow-redirects es vulnerable a una Exposición de Información Personal Privada a un Actor no Autorizado
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2022

Vulnerabilidad en Smarty (CVE-2021-29454)

Fecha de publicación:
10/01/2022
Idioma:
Español
Smarty es un motor de plantillas para PHP que facilita la separación de la presentación (HTML/CSS) de la lógica de la aplicación. Antes de las versiones 3.1.42 y 4.0.2, los autores de plantillas podían ejecutar código PHP arbitrario al diseñar una cadena matemática maliciosa. Si era pasada una cadena matemática como datos proporcionados por el usuario a la función matemática, los usuarios externos podían ejecutar código PHP arbitrario al diseñar una cadena matemática maliciosa. Los usuarios deben actualizar a la versión 3.1.42 o 4.0.2 para recibir un parche
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Smarty (CVE-2021-21408)

Fecha de publicación:
10/01/2022
Idioma:
Español
Smarty es un motor de plantillas para PHP que facilita la separación de la presentación (HTML/CSS) de la lógica de la aplicación. Antes de las versiones 3.1.43 y 4.0.3, los autores de plantillas podían ejecutar métodos estáticos restringidos de php. Los usuarios deben actualizar a la versión 3.1.43 o 4.0.3 para recibir el parche
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en dolibarr (CVE-2022-0174)

Fecha de publicación:
10/01/2022
Idioma:
Español
dolibarr es vulnerable a Errores de Lógica de Negocio
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2023

Vulnerabilidad en el módulo showReports de Zoho ManageEngine Applications Manager (CVE-2020-28679)

Fecha de publicación:
10/01/2022
Idioma:
Español
Una vulnerabilidad en el módulo showReports de Zoho ManageEngine Applications Manager versiones anteriores a 14550, permite a atacantes autenticados ejecutar una inyección SQL por medio de una petición diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2022

Vulnerabilidad en NocoDB (CVE-2022-22121)

Fecha de publicación:
10/01/2022
Idioma:
Español
En NocoDB, versiones 0.81.0 hasta 0.83.8, están afectadas por una vulnerabilidad de Inyección CSV (inyección de fórmulas). Un atacante con pocos privilegios puede crear una nueva tabla para inyectar cargas útiles en las filas de la tabla. Cuando un administrador accede al endpoint de Administración de Usuarios y exporta los datos como un archivo CSV y lo abre, la carga útil es ejecutada
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en la funcionalidad password-reset en NocoDB (CVE-2022-22120)

Fecha de publicación:
10/01/2022
Idioma:
Español
En NocoDB, versiones 0.9 a 0.83.8, son vulnerables a una Discrepancia Observable en la funcionalidad password-reset. Cuando es solicitado un restablecimiento de contraseña para una dirección de correo electrónico determinada, la aplicación muestra un mensaje de error cuando el correo electrónico no está registrado en el sistema. Esto permite a atacantes enumerar las direcciones de correo electrónico de usuarios registrados
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025