Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en usememos/memos de Github (CVE-2022-4796)

Fecha de publicación:
28/12/2022
Idioma:
Español
Uso incorrecto de API privilegiadas en el repositorio de GitHub usememos/memos anteriores a 0.9.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/01/2023

Vulnerabilidad en shred cilla (CVE-2018-25054)

Fecha de publicación:
28/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en shred cilla. Ha sido clasificada como problemática. Una función desconocida del archivo cilla-xample/src/main/webapp/WEB-INF/jsp/view/search.jsp del componente Search Handler es afectada por una función desconocida. La manipulación del argumento details conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El nombre del parche es d345e6bc7798bd717a583ec7f545ca387819d5c7. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-216960.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Catalyst-Plugin-Session (CVE-2018-25052)

Fecha de publicación:
28/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Catalyst-Plugin-Session hasta 0.40 y clasificada como problemática. Esta vulnerabilidad afecta la función _load_sessionid del archivo lib/Catalyst/Plugin/Session.pm del componente Session ID Handler. La manipulación del argumento sid conduce a Cross-Site Scripting (XSS). El ataque se puede iniciar de forma remota. La actualización a la versión 0.41 puede solucionar este problema. El nombre del parche es 88d1b599e1163761c9bd53bec53ba078f13e09d4. Se recomienda actualizar el componente afectado. VDB-216958 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en JmPotato Pomash (CVE-2018-25051)

Fecha de publicación:
28/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en JmPotato Pomash y clasificada como problemática. Esto afecta a una parte desconocida del archivo Pomash/theme/clean/templates/editor.html. La manipulación del argumento article.title/content.title/article.tag conduce a Cross-Site Scripting (XSS). Es posible iniciar el ataque de forma remota. El nombre del parche es be1914ef0a6808e00f51618b2de92496a3604415. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-216957.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en yolapi (CVE-2018-25056)

Fecha de publicación:
28/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en yolapi y clasificada como problemática. La función render_description del archivo yolapi/pypi/metadata.py es afectada por la vulnerabilidad. La manipulación del argumento text conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El nombre del parche es a0fe129055a99f429133a5c40cb13b44611ff796. Se recomienda aplicar un parche para solucionar este problema. VDB-216966 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en FarCry Solr Pro Plugin (CVE-2018-25055)

Fecha de publicación:
28/12/2022
Idioma:
Español
Se encontró una vulnerabilidad en FarCry Solr Pro Plugin hasta 1.5.x. Ha sido declarada problemática. Una función desconocida del archivo packages/forms/solrProSearch.cfc del componente Search Handler es afectada por esta vulnerabilidad. La manipulación del argumento suggestion conduce a cross site scripting. El ataque se puede lanzar de forma remota. La actualización a la versión 1.6.0 puede solucionar este problema. El nombre del parche es b8f3d61511c9b02b781ec442bfb803cbff8e08d5. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-216961.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Json2html (CVE-2018-25053)

Fecha de publicación:
28/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en moappi Json2html hasta 1.1.x y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo json2html.js. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota. La actualización a la versión 1.2.0 puede solucionar este problema. El nombre del parche es 2d3d24d971b19a8ed1fb823596300b9835d55801. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-216959.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en El complemento de WordPress Broken Link Checker (CVE-2022-3922)

Fecha de publicación:
28/12/2022
Idioma:
Español
El complemento de WordPress Broken Link Checker anterior a la versión 1.11.20 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en la configuración de múltiples sitios).
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en Harvest Chosen (CVE-2018-25050)

Fecha de publicación:
28/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Harvest Chosen hasta 1.8.6 y clasificada como problemática. La función AbstractChosen del archivo coffee/lib/abstract-chosen.coffee es afectada por esta vulnerabilidad. La manipulación del argumento gorup_label conduce a cross site scripting. El ataque puede lanzarse de forma remota. La actualización a la versión 1.8.7 puede solucionar este problema. El nombre del parche es 77fd031d541e77510268d1041ed37798fdd1017e. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-216956.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en gnuboard youngcart5 (CVE-2021-4293)

Fecha de publicación:
28/12/2022
Idioma:
Español
** NO SOPORTADO CUANDO ASIGNADO ** Se encontró una vulnerabilidad clasificada como problemática en gnuboard youngcart5 hasta 5.4.5.1. Una función desconocida del archivo adm/menu_list_update.php es afectada por esta vulnerabilidad. La manipulación del argumento me_link conduce a cross site scripting. Es posible lanzar el ataque de forma remota. La actualización a la versión 5.4.5.2 puede solucionar este problema. El nombre del parche es 70daa537adfa47b87af12d85f1e698fff01785ff. Se recomienda actualizar el componente afectado. VDB-216954 es el identificador asignado a esta vulnerabilidad. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2024

Vulnerabilidad en Nakiami Mellivora (CVE-2019-25092)

Fecha de publicación:
28/12/2022
Idioma:
Español
Una vulnerabilidad fue encontrada en Nakiami Mellivora hasta 2.1.x y clasificada como problemática. La función print_user_ip_log del archivo include/layout/user.inc.php del componente Admin Panel es afectada por esta vulnerabilidad. La manipulación del argumento $entry['ip'] conduce a cross site scripting. El ataque se puede lanzar de forma remota. La actualización a la versión 2.2.0 puede solucionar este problema. El nombre del parche es e0b6965f8dde608a3d2621617c05695eb406cbb9. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-216955.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en LiuOS (CVE-2022-46179)

Fecha de publicación:
28/12/2022
Idioma:
Español
LiuOS es un pequeño proyecto de Python destinado a imitar las funciones de un sistema operativo normal. La versión 0.1.0 y anteriores de LiuOS permiten a un atacante establecer la variable de entorno GITHUB_ACTIONS en cualquier valor que no sea nulo o verdadero y omitir las comprobaciones de autenticación. Este problema se solucionó en la última confirmación (c658b4f3e57258acf5f6207a90c2f2169698ae22) al requerir que var se establezca en verdadero, lo que provoca que se ejecute un script de prueba en lugar de poder iniciar sesión. Un posible workaround es verificar la variable de entorno GITHUB_ACTIONS y establecerla en "" (sin comillas) para anular la variable y forzar verificaciones de credenciales.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2023