Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-34932

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stack overflow in the UpdateWanMode function of H3C Magic B1STV100R012 allows attackers to cause a Denial of Service (DoS) via a crafted POST request.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2023

CVE-2023-34931

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stack overflow in the EditWlanMacList function of H3C Magic B1STV100R012 allows attackers to cause a Denial of Service (DoS) via a crafted POST request.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2023

CVE-2023-34930

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stack overflow in the EditMacList function of H3C Magic B1STV100R012 allows attackers to cause a Denial of Service (DoS) via a crafted POST request.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2023

CVE-2023-34929

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stack overflow in the AddMacList function of H3C Magic B1STV100R012 allows attackers to cause a Denial of Service (DoS) via a crafted POST request.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2023

CVE-2023-34928

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stack overflow in the Edit_BasicSSID function of H3C Magic B1STV100R012 allows attackers to cause a Denial of Service (DoS) via a crafted POST request.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2023

CVE-2023-30259

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Buffer Overflow vulnerability in importshp plugin in LibreCAD 2.2.0 allows attackers to obtain sensitive information via a crafted DBF file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2023

CVE-2023-36467

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** AWS data.all is an open source development framework to help users build a data marketplace on Amazon Web Services. data.all versions 1.2.0 through 1.5.1 do not prevent remote code execution when a user injects Python commands into the ‘Template’ field when configuring a data pipeline. The issue can only be triggered by authenticated users. A fix for this issue is available in data.all version 1.5.2 and later. There is no recommended work around.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2023

CVE-2023-1295

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A time-of-check to time-of-use issue exists in io_uring subsystem's IORING_OP_CLOSE operation in the Linux kernel's versions 5.6 - 5.11 (inclusive), which allows a local user to elevate their privileges to root. Introduced in b5dba59e0cf7e2cc4d3b3b1ac5fe81ddf21959eb, patched in 9eac1904d3364254d622bf2c771c4f85cd435fc2, backported to stable in 788d0824269bef539fe31a785b1517882eafed93.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2023

CVE-2023-3034

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Reflected XSS affects the ‘mode’ parameter in the /admin functionality of the web application in versions
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

CVE-2023-32623

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Directory traversal vulnerability in Snow Monkey Forms v5.1.1 and earlier allows a remote unauthenticated attacker to delete arbitrary files on the server.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2023

CVE-2023-26134

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Versions of the package git-commit-info before 2.0.2 are vulnerable to Command Injection such that the package-exported method gitCommitInfo () fails to sanitize its parameter commit, which later flows into a sensitive command execution API. As a result, attackers may inject malicious commands once they control the hash content.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Plugin Subscribe2 para WordPress (CVE-2023-3407)

Fecha de publicación:
28/06/2023
Idioma:
Español
El plugin Subscribe2 para WordPress es vulnerable a ataques de tipo Cross-Site Request Forgery (CSRF) en versiones hasta la 10.40 inclusive. Esto se debe a la falta o incorrecta validación nonce al enviar correos electrónicos de prueba. Esto hace posible que los atacantes no autenticados envíen correos electrónicos de prueba con contenido personalizado en los sitios que ejecutan una versión vulnerable de este plugin a través de una petición falsificada pudiendo engañar a un administrador del sitio para realizar una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026