Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en libX11 (CVE-2023-43785)

Fecha de publicación:
10/10/2023
Idioma:
Español
Se encontró una vulnerabilidad en libX11 debido a una condición de los límite dentro de la función _XkbReadKeySyms(). Esta falla permite a un usuario local desencadenar un error de lectura fuera de los límites y leer el contenido de la memoria del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en BIG-IP APM Guided Configurations (CVE-2023-39447)

Fecha de publicación:
10/10/2023
Idioma:
Español
Cuando se configura BIG-IP APM Guided Configurations, es posible que se registre información confidencial no divulgada en restnoded log. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2023

Vulnerabilidad en BIG-IP HTTP/2 (CVE-2023-40534)

Fecha de publicación:
10/10/2023
Idioma:
Español
Cuando un perfil HTTP/2 del lado del cliente y la opción HTTP MRF Router están habilitadas para un servidor virtual, y una iRule que utiliza el evento HTTP_REQUEST o la Política de Tráfico Local está asociada con el servidor virtual, las solicitudes no divulgadas pueden provocar la finalización de TMM. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2023

Vulnerabilidad en BIG-IP (CVE-2023-40537)

Fecha de publicación:
10/10/2023
Idioma:
Español
La cookie de sesión de un usuario autenticado puede permanecer válida por un tiempo limitado después de cerrar sesión en la utilidad de configuración BIG-IP en una plataforma VIPRION multiblade. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2023

Vulnerabilidad en BIG-IP (CVE-2023-40542)

Fecha de publicación:
10/10/2023
Idioma:
Español
Cuando la aceptación verificada de TCP está habilitada en un perfil TCP configurado en un servidor virtual, las solicitudes no divulgadas pueden provocar un aumento en la utilización de recursos de memoria. Nota: Las versiones de software que han llegado al End of Technical Support (EoTS) no se evalúan
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2025

Vulnerabilidad en Concrete CMS v9.2.1 (CVE-2023-44763)

Fecha de publicación:
10/10/2023
Idioma:
Español
** EN DISPUTA ** Concrete CMS v9.2.1 se ve afectado por una vulnerabilidad de carga arbitraria de archivos mediante la carga de un archivo en miniatura, que permite Cross-Site Scripting (XSS). NOTA: la posición del proveedor es que se supone que el cliente debe saber que "pdf" debe excluirse de los tipos de archivos permitidos, aunque pdf sea uno de los tipos de archivos permitidos en la configuración predeterminada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2024

Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2023-45204)

Fecha de publicación:
10/10/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en: <br /> Tecnomatix Plant Simulation V2201 (Todas las versiones &amp;lt; V2201.0009),<br /> Tecnomatix Plant Simulation V2302 (Todas las versiones &amp;lt; V2302.0003). <br /> Las aplicaciones afectadas contienen una vulnerabilidad de confusión de tipos al analizar archivos IGS especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-21268)
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2023

Vulnerabilidad en SICAM PAS/PQS (CVE-2023-45205)

Fecha de publicación:
10/10/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en SICAM PAS/PQS (Todas las versiones &amp;gt;= V8.00 &amp;lt; V8.20). La aplicación afectada se instala con archivos y carpetas específicos con permisos inseguros. Esto podría permitir que un atacante local autenticado inyecte código arbitrario y escale privilegios a "NT AUTHORITY/SYSTEM".
Gravedad CVSS v3.1: ALTA
Última modificación:
11/06/2024

Vulnerabilidad en Parasolid, Tecnomatix Plant Simulation y Tecnomatix Plant Simulator (CVE-2023-45601)

Fecha de publicación:
10/10/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en Parasolid V35.0 (Todas las versiones &amp;lt; V35.0.262), <br /> Parasolid V35.1 (Todas las versiones &amp;lt; V35.1.250), <br /> Parasolid V36.0 (Todas las versiones &amp;lt; V36.0.169), <br /> Tecnomatix Plant Simulation V2201 ( Todas las versiones &amp;lt; V2201.0009),<br /> Tecnomatix Plant Simulator V2302 (Todas las versiones &amp;lt; V2302.0003). <br /> Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento de pila al analizar archivos IGS especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-21290)
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2023

Vulnerabilidad en SICAM PAS/PQS (CVE-2023-38640)

Fecha de publicación:
10/10/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en SICAM PAS/PQS (Todas las versiones &amp;gt;= V8.00 &amp;lt; V8.22). La aplicación afectada se instala con archivos y carpetas específicos con permisos inseguros. Esto podría permitir que un atacante local autenticado lea y modifique datos de configuración en el contexto del proceso de solicitud.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/06/2024

Vulnerabilidad en MASTER MODULE (CVE-2023-42796)

Fecha de publicación:
10/10/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en: <br /> CP-8031 MASTER MODULE (Todas las versiones &amp;lt; CPCI85 V05.11), <br /> CP-8050 MASTER MODULE (Todas las versiones &amp;lt; CPCI85 V05.11). <br /> El servidor web de los dispositivos afectados no sanitiza adecuadamente la entrada del usuario para el endpoint /sicweb-ajax/tmproot/. Esto podría permitir que un atacante remoto autenticado atraviese directorios del sistema y descargue archivos arbitrarios. Al explorar los ID de sesión activos, la vulnerabilidad podría aprovecharse para escalar privilegios al rol de administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2023

Vulnerabilidad en Mendix Forgot Password (CVE-2023-43623)

Fecha de publicación:
10/10/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en: <br /> Mendix Forgot Password (compatible con Mendix 10) (todas las versiones &amp;lt; V5.4.0), <br /> Mendix Forgot Password (compatible con Mendix 7) (todas las versiones &amp;lt; V3.7.3), <br /> Mendix Forgot Password (compatible con Mendix 8) (Todas versiones &amp;lt; V4.1.3),<br /> Mendix Forgot Password (compatible con Mendix 9) (Todas las versiones &amp;lt; V5.4.0). <br /> Las aplicaciones que utilizan el módulo afectado son vulnerables a la enumeración de usuarios debido a respuestas distinguibles. Esto podría permitir que un atacante remoto no autenticado determine si un usuario es válido o no, permitiendo un ataque de fuerza bruta con usuarios válidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2023