Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HPE Superdome Flex y Superdome Flex 280 (CVE-2022-37933)

Fecha de publicación:
05/01/2023
Idioma:
Español
Se ha identificado una posible vulnerabilidad de seguridad en los servidores HPE Superdome Flex y Superdome Flex 280. La vulnerabilidad podría explotarse para permitir la inyección local de datos no autorizados. HPE ha realizado las siguientes actualizaciones de software para resolver la vulnerabilidad en el firmware 3.60.50 e inferior de HPE Superdome Flex y en el firmware 1.40.60 e inferior de los servidores Superdome Flex 280.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

CVE-2021-25221

Fecha de publicación:
05/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2021-25222

Fecha de publicación:
05/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en WordPress (CVE-2023-22622)

Fecha de publicación:
05/01/2023
Idioma:
Español
WordPress hasta 6.1.1 depende de visitas impredecibles de clientes para provocar la ejecución de wp-cron.php y las actualizaciones de seguridad resultantes, y el código fuente describe "el escenario en el que un sitio puede no recibir suficientes visitas para ejecutar las tareas programadas de manera oportuna" pero ni la guía de instalación ni la guía de seguridad mencionan este comportamiento predeterminado, ni alertan al usuario sobre riesgos de seguridad en instalaciones con muy pocas visitas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/04/2025

Vulnerabilidad en pyload/pyload (CVE-2023-0057)

Fecha de publicación:
05/01/2023
Idioma:
Español
Restricción inadecuada de capas o marcos de interfaz de usuario renderizados en pyload/pyload del repositorio de GitHub antes de 0.5.0b3.dev33.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2023

Vulnerabilidad en Kaltura mwEmbed (CVE-2022-4876)

Fecha de publicación:
04/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en Kaltura mwEmbed hasta 2.96.rc1 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo include/DefaultSettings.php. La manipulación del argumento HTTP_X_FORWARDED_HOST conduce a cross-site scripting. El ataque puede iniciarse de forma remota. La actualización a la versión 2.96.rc2 puede solucionar este problema. El parche se llama 13b8812ebc8c9fa034eed91ab35ba8423a528c0b. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-217427.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Luxon (CVE-2023-22467)

Fecha de publicación:
04/01/2023
Idioma:
Español
Luxon es una librería para trabajar con fechas y horas en JavaScript. En la rama 1.x anterior a 1.38.1, la rama 2.x anterior a 2.5.2 y la rama 3.x en 3.2.1, `DateTime.fromRFC2822() de Luxon tiene complejidad cuadrática (N^2) en algunas entradas específicas. Esto provoca una notable desaceleración en las entradas con longitudes superiores a 10 000 caracteres. Por lo tanto, los usuarios que proporcionan datos no confiables a este método son vulnerables a ataques (Re)DoS. Este problema también aparece en Moment como CVE-2022-31129. Las versiones 1.38.1, 2.5.2 y 3.2.1 contienen parches para este problema. Como workaround, limite la longitud de la entrada.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2024

Vulnerabilidad en pyload/pyload de GitHub (CVE-2023-0055)

Fecha de publicación:
04/01/2023
Idioma:
Español
Cookie confidencial en sesión HTTPS sin atributo 'seguro' en el repositorio de GitHub pyload/pyload anterior a 0.5.0b3.dev32.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2023

Vulnerabilidad en slackero phpwcms de Github (CVE-2021-4302)

Fecha de publicación:
04/01/2023
Idioma:
Español
Se encontró una vulnerabilidad en slackero phpwcms hasta 1.9.26. Ha sido clasificada como problemática. Una parte desconocida del componente SVG File Handler afecta a una parte desconocida. La manipulación conduce a cross-site scripting. Es posible iniciar el ataque de forma remota. La actualización a la versión 1.9.27 puede solucionar este problema. El parche se llama b39db9c7ad3800f319195ff0e26a0981395b1c54. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-217419.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en fossology (CVE-2022-4875)

Fecha de publicación:
04/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en fossology y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido. La manipulación del argumento sql/VarValue conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El parche se identifica como 8e0eba001662c7eb35f045b70dd458a4643b4553. Se recomienda aplicar un parche para solucionar este problema. VDB-217426 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Tokio (CVE-2023-22466)

Fecha de publicación:
04/01/2023
Idioma:
Español
Tokio es un runtime para escribir aplicaciones con Rust. A partir de la versión 1.7.0 y anteriores a las versiones 1.18.4, 1.20.3 y 1.23.1, al configurar un servidor de canalización con nombre de Windows, configurar `pipe_mode` restablecerá `reject_remote_clients` a `false`. Si la aplicación ha configurado previamente `reject_remote_clients` en `true`, esto efectivamente deshace la configuración. Los clientes remotos solo pueden acceder a la canalización con nombre si se puede acceder a la ruta asociada a la canalización con nombre a través de una carpeta compartida públicamente (SMB). Se han parcheado las versiones 1.23.1, 1.20.3 y 1.18.4. La solución también estará presente en todas las versiones a partir de la versión 1.24.0. Las canalizaciones con nombre se introdujeron en Tokio en la versión 1.7.0, por lo que las versiones anteriores a 1.7.0 no se ven afectadas. Como workaround, asegúrese de que `pipe_mode` esté configurado primero después de inicializar `ServerOptions`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2023

Vulnerabilidad en Ghostlander Halcyon (CVE-2021-4300)

Fecha de publicación:
04/01/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en Ghostlander Halcyon y ha sido clasificada como crítica. La función CBlock::AddToBlockIndex del archivo src/main.cpp del componente Block Verification es afectada por esta vulnerabilidad. La manipulación conduce a controles de acceso inadecuados. El ataque se puede lanzar de forma remota. La actualización a la versión 1.1.1.0-hal puede solucionar este problema. El identificador del parche es 0675b25ae9cc10b5fdc8ea3a32c642979762d45e. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-217417.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024