Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WildFly (CVE-2022-1278)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha encontrado un fallo en WildFly, en el que un atacante puede visualizar los nombres de los despliegues, los endpoints y cualquier otro dato que pueda contener la carga útil de rastreo
Gravedad CVSS v3.1: ALTA
Última modificación:
22/03/2023

Vulnerabilidad en el plugin RD Station en WordPress (CVE-2022-38139)

Fecha de publicación:
13/09/2022
Idioma:
Español
Múltiples vulnerabilidades de falsificación de solicitud de sitio cruzado (CSRF) en el plugin RD Station versiones anteriores o iguales a 5.2.0 en WordPress.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en el motor de contenedores de Buildah (CVE-2022-2990)

Fecha de publicación:
13/09/2022
Idioma:
Español
Un manejo incorrecto de los grupos suplementarios en el motor de contenedores de Buildah podría conllevar a una divulgación de información confidencial o una posible modificación de datos si un atacante presenta acceso directo al contenedor afectado donde son usados los grupos suplementarios para establecer los permisos de acceso y es capaz de ejecutar un código binario en ese contenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023

Vulnerabilidad en el motor de contenedores Podman (CVE-2022-2989)

Fecha de publicación:
13/09/2022
Idioma:
Español
Un manejo incorrecto de los grupos suplementarios en el motor de contenedores Podman podría conllevar a una divulgación de información confidencial o una posible modificación de datos si un atacante presenta acceso directo al contenedor afectado donde son usados grupos suplementarios para establecer permisos de acceso y es capaz de ejecutar un código binario en ese contenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
05/06/2025

Vulnerabilidad en el parámetro UserForm:j_id90 en el archivo /feegroups/tgrt_group.jsf en SmartVista SVFE2 (CVE-2022-38616)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha detectado que SmartVista SVFE2 versión v2.2.22, contiene una vulnerabilidad de inyección SQL por medio del parámetro UserForm:j_id90 en el archivo /feegroups/tgrt_group.jsf
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2022

Vulnerabilidad en los archivos X_T en Parasolid, Simcenter Femap (CVE-2022-39156)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Parasolid versiones V33.1 (Todas las versiones anteriores a V33.1.262), Parasolid versiones V33.1 (Todas las versiones posteriores a V33.1.262 incluyéndola, anteriores a V33.1.263), Parasolid versiones V34.0 (Todas las versiones anteriores a V34.0.252), Parasolid versiones V34.1 (Todas las versiones anteriores a V34. 1.242), Parasolid versiones V35.0 (Todas las versiones anteriores a V35.0.161), Parasolid versiones V35.0 (Todas las versiones posteriores a V35.0.161 incluyéndola, anteriores a V35.0.164), Simcenter Femap versiones V2022.1 (Todas las versiones anteriores a V2022.1.3), Simcenter Femap versiones V2022.2 (Todas las versiones anteriores a V2022.2.2). La aplicación afectada es vulnerable a la lectura fuera de límites más allá del final de un búfer asignado cuando son analizados archivos X_T. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-18196)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en el repositorio de GitHub ikus060/rdiffweb (CVE-2022-3174)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una Cookie confidencial en sesión HTTPS sin atributo "Secure" en el repositorio de GitHub ikus060/rdiffweb versiones anteriores a 2.4.2
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2022

Vulnerabilidad en el repositorio de GitHub ikus060/rdiffweb (CVE-2022-3175)

Fecha de publicación:
13/09/2022
Idioma:
Español
Una Página de Error Personalizada Faltante en el repositorio de GitHub ikus060/rdiffweb versiones anteriores a 2.4.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2022

Vulnerabilidad en RUGGEDCOM (CVE-2022-39158)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en <br /> RUGGEDCOM i800, <br /> RUGGEDCOM i800NC, <br /> RUGGEDCOM i801, <br /> RUGGEDCOM i801NC, <br /> RUGGEDCOM i802, <br /> RUGGEDCOM i802NC, <br /> RUGGEDCOM i803, <br /> RUGGEDCOM i803NC, <br /> RUGGEDCOM M2100, <br /> RUGGEDCOM M2100F, <br /> RUGGEDCOM M210 0NC, <br /> RUGGEDCOM M2200, <br /> RUGGEDCOM M2200F, <br /> RUGGEDCOM M2200NC, <br /> RUGGEDCOM M969 , <br /> RUGGEDCOM M969F, <br /> RUGGEDCOM M969NC, <br /> RUGGEDCOM RMC30, <br /> RUGGEDCOM RMC30NC, <br /> RUGGEDCOM RMC8388 V4.X, <br /> RUGGEDCOM RMC8388 V5.X, <br /> RUGGEDCOM RMC8388NC V4.X, <br /> RUGGEDCOM RMC8388NC V5.X, <br /> RUGGEDCOM RMC8388 NC V5.X, <br /> RUGGEDCOM RP110, <br /> RUGGEDCOM RP110NC, <br /> RUGGEDCOM RS1600, <br /> RUGGEDCOM RS1600F, <br /> RUGGEDCOM RS1600FNC, <br /> RUGGEDCOM RS1600NC, <br /> RUGGEDCOM RS1600T, <br /> RUGGEDCOM RS1600TNC, <br /> RUGGEDCOM RS400, <br /> RUGGEDCOM RS400F, <br /> RUGGEDCOM RS400NC, <br /> RUGGEDCOM RS401, <br /> RUGGEDCOM RS401NC, <br /> RUGGEDCOM RS416, <br /> RUGGEDCOM RS416F, <br /> RUGGEDCOM RS416NC, <br /> RUGGEDCOM RS416NC v2, <br /> RUGGEDCOM RS416NC v2, <br /> RUGGEDCOM RS416P, <br /> RUGGEDCOM RS416PF, <br /> RUGGEDCOM RS416PNC, <br /> RUGGEDCOM RS416PNC v2, <br /> RUGGEDCOM RS416PNC v2, <br /> RUGGEDCOM RS416Pv2, <br /> RUGGEDCOM RS416v2, <br /> RUGGEDCOM RS8000, <br /> RUGGEDCOM RS8000A, <br /> RUGGEDCOM RS8000ANC, <br /> RUGGED COM RS8000H, <br /> RUGGEDCOM RS8000HNC, <br /> RUGGEDCOM RS8000NC, <br /> RUGGEDCOM RS8000T, <br /> RUGGEDCOM RS8000TNC, <br /> RUGGEDCOM RS900, <br /> RUGGEDCOM RS900 (32M) V4.X, <br /> RUGGEDCOM RS900 (32M) V5.X, <br /> RUGGEDCOM RS900F, <br /> RUGGEDCOM RS900G, <br /> RUGGEDCOM RS900G (32M) V4.X, <br /> RUGGEDCOM RS900G (32M) V5.X, <br /> RUGGEDCOM RS900GF, <br /> RUGGEDCOM RS900GNC, <br /> RUGGED COMRS900GNC( 32M) V4.X, <br /> RUGGEDCOM RS900GNC(32M) V5.X, <br /> RUGGEDCOM RS900GNC(32M) V5.X, <br /> RUGGEDCOM RS900GP, <br /> RUGGEDCOM RS900GPF, <br /> RUGGEDCOM RS900GPNC, <br /> RUGGEDCOM RS900L, <br /> RUGGEDCOM RS900LNC, <br /> RUGGEDCOM RS900M-GET S-C01, <br /> RUGGEDCOM RS900M-GETS -Xx, <br /> ruggedcom rs900m-stnd-c01, <br /> ruggedcom rs900m-stnd-xx, <br /> ruggedcom rs900mnc-gets-c01, <br /> ruggedcom rs900mnc-gets-xx, <br /> rs900mnc-stnd-xx, <br /> rs900mnc-stnd-xxc.Com, <br /> rs900mnc-stnd-xx, <br /> rsugugedcom rs900mnc-stnd-xxc, <br /> rs900mnc-stnd-xx, <br /> rsugugedcom rs900mnc-stnd-xxcc, <br /> RUGGEDCOM RS900NC(32M) V4.X, <br /> RUGGEDCOM RS900NC(32M) V5.X, <br /> RUGGEDCOM RS900NC(32M) V5.X,<br /> RUGGEDCOM RS900W, <br /> RUGGEDCOM RS910, <br /> RUGGEDCOM RS910L,<br /> RUGGEDCOM RS910LNC, <br /> RUGGEDCOM RS910NC, <br /> RUGGEDCOM RS910W, <br /> RUGGEDCOM RS920L, <br /> RUGGEDCOM RS920LNC, <br /> RUGGEDCOM RS920W, <br /> RUGGEDCOM RS930L, <br /> RUGGEDCOM RS930LNC , <br /> RUGGEDCOM RS930W, <br /> RUGGEDCOM RS940G, <br /> RUGGEDCOM RS940GF, <br /> RUGGEDCOM RS940GNC, <br /> RUGGEDCOM RS969, <br /> RUGGEDCOM RS969NC , <br /> RUGGEDCOM RSG2100, <br /> RUGGEDCOM RSG2100 (32M) V4.X, <br /> RUGGEDCOM RSG2100 (32M) V5.X, <br /> RUGGEDCOM RSG2100F, <br /> RUGGEDCOM RSG2100NC, <br /> RUGGEDCOM RSG2100NC(32M) V4.X, <br /> RUGGEDCOM RSG2100NC(32M) V 5.X, <br /> RUGGEDCOM RSG2100NC(32M ) V5.X, <br /> RUGGEDCOM RSG2100P, <br /> RUGGEDCOM RSG2100PF, <br /> RUGGEDCOM RSG2100PNC, <br /> RUGGEDCOM RSG2200, <br /> RUGGEDCOM RSG2200F, <br /> RUGGEDCOM RSG2200NC, <br /> RUGGEDCOM RSG2288 V4.X, <br /> RUGGEDCOM RSG2288 V5.X, <br /> RUGGEDCOM RSG2288NC V4.X, <br /> RUGGEDCOM RSG2288NC V5.X, <br /> RUGGEDCOM RSG2288NC V5 .X, <br /> RUGGEDCOM RSG2300 V4.X, <br /> RUGGEDCOM RSG2300 V5.X, <br /> RUGGEDCOM RSG2300F, <br /> RUGGEDCOM RSG2300NC V4.X, <br /> RUGGEDCOM RSG2300NC V5.X, <br /> RUGGEDCOM RSG2300NC V5.X, <br /> RUGGEDCOM RSG2300P V4.X, <br /> RUGGEDCOM RSG2300P V5.X, <br /> RUGGEDCOM RSG2300PF , <br /> RUGGEDCOM RSG2300PNC V4.X, <br /> RUGGEDCOM RSG2300PNC V5.X, <br /> RUGGEDCOM RSG2300PNC V5.X, <br /> RUGGEDCOM RSG2488 V4.X, <br /> RUGGEDCOM RSG2488 V5.X, <br /> RUGGEDCOM RSG2488F, <br /> RUGGEDCOM RSG2488NC V4.X, <br /> RUGGED COM RSG2488NC V5.X, <br /> RUGGEDCOM RSG2488NC V5. X, <br /> RUGGEDCOM RSG907R, <br /> RUGGEDCOM RSG908C, <br /> RUGGEDCOM RSG909R, <br /> RUGGEDCOM RSG910C, <br /> RUGGEDCOM RSG920P V4.X, <br /> RUGGEDCOM RSG920P V5.X, <br /> RUGGEDCOM RSG920PNC V4.X, <br /> RUGGEDCOM RSG920PNC V5.X, <br /> RUGGEDCOM RS G920PNC V5.X, <br /> RUGGEDCOM RSL910, <br /> RUGGEDCOM RSL910NC, <br /> RUGGEDCOM RSL910NC, <br /> RUGGEDCOM RST2228, <br /> RUGGEDCOM RST2228P, <br /> RUGGEDCOM RST916C, <br /> RUGGEDCOM RST916P. <br /> <br /> Los dispositivos afectados manejan incorrectamente solicitudes HTTP parciales, lo que los hace vulnerables a ataques de slowloris. Esto podría permitir que un atacante remoto cree una condición de denegación de servicio que persista hasta que finalice el ataque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2025

Vulnerabilidad en los archivos X_T en Parasolid, Simcenter Femap (CVE-2022-39155)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Parasolid versiones V33.1 (Todas las versiones anteriores a V33.1.262), Parasolid versiones V33.1 (Todas las versiones posteriores a V33.1.262 incluyéndola, anteriores a V33.1.263), Parasolid versiones V34.0 (Todas las versiones anteriores a V34.0.252), Parasolid versiones V34.1 (Todas las versiones anteriores a V34. 1.242), Parasolid versiones V35.0 (Todas las versiones anteriores a V35.0.161), Parasolid versiones V35.0 (Todas las versiones posteriores a V35.0.161 incluyéndola, anteriores a V35.0.164), Simcenter Femap versiones V2022.1 (Todas las versiones anteriores a V2022.1.3), Simcenter Femap versiones V2022.2 (Todas las versiones anteriores a V2022.2.2). La aplicación afectada contiene una escritura fuera de límites más allá del final de un búfer asignado mientras analiza archivos X_T especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-18192)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en los archivos X_T en Parasolid, Simcenter Femap (CVE-2022-39154)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Parasolid versiones V33.1 (Todas las versiones anteriores a V33.1.262), Parasolid versiones V33.1 (Todas las versiones posteriores a V33.1.262 incluyéndola, anteriores a V33.1.263), Parasolid versiones V34.0 (Todas las versiones anteriores a V34.0.252), Parasolid versiones V34.1 (Todas las versiones anteriores a V34. 1.242), Parasolid versiones V35.0 (Todas las versiones anteriores a V35.0.161), Parasolid versiones V35.0 (Todas las versiones posteriores a V35.0.161 incluyéndola, anteriores a V35.0.164), Simcenter Femap versiones V2022.1 (Todas las versiones anteriores a V2022.1.3), Simcenter Femap versiones V2022.2 (Todas las versiones anteriores a V2022.2.2). La aplicación afectada contiene una escritura fuera de límites más allá del final de un búfer asignado mientras analiza archivos X_T especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-18188)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en los archivos X_T en Parasolid, Simcenter Femap (CVE-2022-39153)

Fecha de publicación:
13/09/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Parasolid versiones V33.1 (Todas las versiones anteriores a V33.1.262), Parasolid versiones V33.1 (Todas las versiones posteriores a V33.1.262 incluyéndola, anteriores a V33.1.263), Parasolid versiones V34.0 (Todas las versiones anteriores a V34.0.252), Parasolid versiones V34.1 (Todas las versiones anteriores a V34. 1.242), Parasolid versiones V35.0 (Todas las versiones anteriores a V35.0.161), Parasolid versiones V35.0 (Todas las versiones posteriores a V35.0.161 incluyéndola, anteriores a V35.0.164), Simcenter Femap versiones V2022.1 (Todas las versiones anteriores a V2022.1.3), Simcenter Femap versiones V2022.2 (Todas las versiones anteriores a V2022.2.2). La aplicación afectada es vulnerable a la lectura fuera de límites más allá del final de un búfer asignado cuando son analizados archivos X_T. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-18187)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022