Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Yii Yii2 Gii (CVE-2020-36655)

Fecha de publicación:
21/01/2023
Idioma:
Español
Yii Yii2 Gii anterior a 2.2.2 permite a atacantes remotos ejecutar código de su elección a través del campo messageCategory de Generator.php. El atacante puede incrustar código PHP arbitrario en el archivo del modelo.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2025

Vulnerabilidad en libgit2 (CVE-2023-22742)

Fecha de publicación:
20/01/2023
Idioma:
Español
libgit2 es una implementación de librería vinculable y multiplataforma de Git. Cuando se utiliza un control remoto SSH con el backend libssh2 opcional, libgit2 no realiza la verificación de certificados de forma predeterminada. Las versiones anteriores de libgit2 requieren que la persona que llama establezca el campo `certificate_check` de la estructura `git_remote_callbacks` de libgit2; si no se establece una devolución de llamada de verificación de certificado, libgit2 no realiza ninguna verificación de certificado. Esto significa que, de forma predeterminada, sin configurar una devolución de llamada de verificación de certificado, los clientes no realizarán la validación de las claves SSH del servidor y pueden estar sujetos a un ataque de intermediario. Se anima a los usuarios a actualizar a v1.4.5 o v1.5.1. Los usuarios que no puedan actualizar deben asegurarse de que todos los certificados relevantes se verifiquen manualmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en MISP 2.4.167 (CVE-2023-24027)

Fecha de publicación:
20/01/2023
Idioma:
Español
En MISP 2.4.167, app/webroot/js/action_table.js permite XSS a través de un nombre de historial de red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en MISP 2.4.167 (CVE-2023-24026)

Fecha de publicación:
20/01/2023
Idioma:
Español
En MISP 2.4.167, app/webroot/js/event-graph.js tiene una vulnerabilidad XSS a través de un payload de vista previa del gráfico de eventos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en MISP 2.4.167 (CVE-2023-24028)

Fecha de publicación:
20/01/2023
Idioma:
Español
En MISP 2.4.167, app/Controller/Component/ACLComponent.php tiene un control de acceso incorrecto para la función de importación en decadencia.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2025

Vulnerabilidad en act (CVE-2023-22726)

Fecha de publicación:
20/01/2023
Idioma:
Español
act es un proyecto que permite la ejecución local de acciones de github. El servidor de artefactos que almacena artefactos de las ejecuciones de Github Action no sanitiza las entradas de ruta. Esto permite a un atacante descargar y sobrescribir archivos arbitrarios en el host desde una Github Action. Este problema puede provocar una escalada de privilegios. El endpoint /upload es vulnerable a path traversal, ya que la ruta del archivo está controlada por el usuario y, en última instancia, fluye hacia os.Mkdir y os.Open. El endpoint /artifact es vulnerable a path traversal, ya que la ruta es variable y está controlada por el usuario y, en última instancia, el servidor devuelve el archivo especificado. Esto se ha solucionado en la versión 0.2.40. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden, durante la implementación de Open y OpenAtEnd para FS, asegurarse de usar ValidPath() para verificar el path traversal o limpiar las rutas proporcionadas por el usuario manualmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2023

Vulnerabilidad en SAUTER Controls Nova Serie 200–220 y BACnetstac (CVE-2023-0052)

Fecha de publicación:
20/01/2023
Idioma:
Español
SAUTER Controls Nova Serie 200–220 con versión de firmware 3.3-006 y anteriores y BACnetstac versión 4.2.1 y anteriores permite la ejecución de comandos sin credenciales. Como Telnet y el protocolo de transferencia de archivos (FTP) son los únicos protocolos disponibles para la administración de dispositivos, un usuario no autorizado podría acceder al sistema y modificar la configuración del dispositivo, lo que podría provocar que el usuario no autorizado ejecute comandos maliciosos sin restricciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2023

Vulnerabilidad en erohtar/Dasherr (CVE-2023-23607)

Fecha de publicación:
20/01/2023
Idioma:
Español
erohtar/Dasherr es un panel para servicios autohospedados. En las versiones afectadas, la carga de archivos sin restricciones permite que cualquier usuario no autenticado ejecute código arbitrario en el servidor. El archivo /www/include/filesave.php permite cargar cualquier archivo en cualquier lugar. Si un atacante carga un archivo php, puede ejecutar código en el servidor. Este problema se solucionó en la versión 1.05.00. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en CRYSTALS-DILITHIUM (CVE-2023-24025)

Fecha de publicación:
20/01/2023
Idioma:
Español
CRYSTALS-DILITHIUM (en Algoritmos seleccionados de criptografía poscuántica 2022) en PQClean d03da30 puede permitir falsificaciones universales de firmas digitales a través de un ataque de canal lateral de plantilla debido a la fuga de datos intermedia de un vector.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2025

Vulnerabilidad en openEuler (CVE-2021-33642)

Fecha de publicación:
20/01/2023
Idioma:
Español
Cuando se procesa un archivo, se produce un bucle infinito en next_inline() de la función more_curly().
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en malloc (CVE-2021-33641)

Fecha de publicación:
20/01/2023
Idioma:
Español
Al procesar archivos, malloc almacena los datos de la línea actual. Al procesar comentarios, malloc accede incorrectamente a la memoria liberada (úsela después de liberarla).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en Cybereason EDR (CVE-2020-25502)

Fecha de publicación:
20/01/2023
Idioma:
Español
Cybereason EDR versión 19.1.282 y superior, 19.2.182 y superior, 20.1.343 y superior, y 20.2.X y superior tienen una vulnerabilidad de secuestro de DLL, que podría permitir a un atacante local ejecutar código con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025