Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Flask-AppBuilder (CVE-2022-24776)

Fecha de publicación:
24/03/2022
Idioma:
Español
Flask-AppBuilder es un marco de desarrollo de aplicaciones, construido sobre el marco web Flask. Flask-AppBuilder contiene una vulnerabilidad de redireccionamiento abierto cuando es usada la página de inicio de sesión con autenticación de base de datos en versiones anteriores a 3.4.5. Este problema ha sido corregido en la versión 3.4.5. Actualmente no se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en Moby (CVE-2022-24769)

Fecha de publicación:
24/03/2022
Idioma:
Español
Moby es un proyecto de código abierto creado por Docker para permitir y acelerar la contención de software. Fue encontrado un bug en Moby (Docker Engine) versiones anteriores a 20.10.14, en el que los contenedores eran iniciados incorrectamente con capacidades de proceso Linux heredables no vacías, creando un entorno Linux atípico y permitiendo que los programas con capacidades de archivo heredables elevaran esas capacidades al conjunto permitido durante "execve(2)". Normalmente, cuando los programas ejecutables presentan capacidades de archivo permitidas especificadas, los usuarios y procesos no privilegiados pueden ejecutar esos programas y conseguir las capacidades de archivo especificadas hasta el conjunto permitido. Debido a este bug, los contenedores que incluían programas ejecutables con capacidades de archivo heredables permitían que usuarios y procesos no privilegiados consiguieran adicionalmente estas capacidades de archivo heredables hasta el conjunto de límites del contenedor. Los contenedores que usan usuarios y grupos de Linux para llevar a cabo la separación de privilegios dentro del contenedor son los más directamente afectados. Este bug no afectaba a la caja de arena de seguridad del contenedor, ya que el conjunto heredable nunca contenía más capacidades que las incluidas en el conjunto delimitador del contenedor. Este bug ha sido corregido en Moby (Docker Engine) versión 20.10.14. Los contenedores en ejecución deben detenerse, eliminarse y volver a crearse para que sean restablecidas las capacidades heredables. Esta corrección cambia el comportamiento de Moby (Docker Engine) para que los contenedores se inicien con un entorno Linux más típico. Como medida de mitigación, el punto de entrada de un contenedor puede modificarse para usar una utilidad como "capsh(1)" para eliminar las capacidades heredables antes de que sea iniciado el proceso primario
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2024

CVE-2021-43085

Fecha de publicación:
24/03/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en BMC (IBM Power 9 AC922 OP910, OP920, OP930 y OP940) (CVE-2022-22374)

Fecha de publicación:
24/03/2022
Idioma:
Español
El BMC (IBM Power 9 AC922 OP910, OP920, OP930 y OP940) puede ser objeto de un ataque de downgrade de firmware que puede afectar a su capacidad de funcionamiento del host. ID de IBM X-Force: 221442
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/06/2022

Vulnerabilidad en la función mbedtls_pkcs12_derivation en mbed TLS (CVE-2021-43666)

Fecha de publicación:
24/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de denegación de servicio en mbed TLS 3.0.0 y anteriores, en la función mbedtls_pkcs12_derivation cuando la longitud de una contraseña de entrada es 0
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2025

Vulnerabilidad en el parámetro tableName en Dreamer CMS (CVE-2021-43084)

Fecha de publicación:
24/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL en Dreamer CMS versión 4.0.0, por medio del parámetro tableName
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/04/2025

Vulnerabilidad en NVIDIA DCGM (CVE-2022-21820)

Fecha de publicación:
24/03/2022
Idioma:
Español
NVIDIA DCGM contiene una vulnerabilidad en nvhostengine, donde un usuario de la red puede causar la detección de condiciones de error sin acción, lo que puede conllevar a una ejecución de código limitada, alguna denegación de servicio, escalada de privilegios e impactos limitados en la confidencialidad e integridad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en una petición GET a /config/list en MotionEye (CVE-2022-25568)

Fecha de publicación:
24/03/2022
Idioma:
Español
MotionEye versiones v0.42.1 y anteriores, permiten a atacantes acceder a información confidencial por medio de una petición GET a /config/list. Para explotar esta vulnerabilidad, debe desconfigurarse la contraseña de un usuario normal
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el repositorio de GitHub forkcms/forkcms (CVE-2022-0153)

Fecha de publicación:
24/03/2022
Idioma:
Español
Una Inyección SQL en el repositorio de GitHub forkcms/forkcms versiones anteriores a 5.11.1
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2022

Vulnerabilidad en SoroushPlus+ Messenger (CVE-2022-26629)

Fecha de publicación:
24/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de control de acceso en SoroushPlus+ Messenger versión 1.0.30, en la función Lock Screen Security Feature debido a permisos y privilegios insuficientes, lo que permite a un atacante malicioso omitir la función lock screen
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/03/2022

Vulnerabilidad en el repositorio de GitHub go-gitea/gitea (CVE-2022-1058)

Fecha de publicación:
24/03/2022
Idioma:
Español
Un Redireccionamiento Abierto en el inicio de sesión en el repositorio de GitHub go-gitea/gitea versiones anteriores a 1.16.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2022

Vulnerabilidad en el archivo de nombre del Motor de Exploración en Yogesh Ojha reNgine (CVE-2021-39491)

Fecha de publicación:
24/03/2022
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Yogesh Ojha reNgine versión v1.0, por medio del archivo de nombre del Motor de Exploración en el cuadro modal de confirmación de eliminación del Motor de Exploración
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2022