Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FreeRDP (CVE-2023-39354)

Fecha de publicación:
31/08/2023
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto (RDP), publicado bajo la licencia Apache. Las versiones afectadas están sujetas a una lectura fuera de límites (Out-Of-Bounds Read) en la función 'nsc_rle_decompress_data'. La lectura fuera de límites (Out-Of-Bounds Read) ocurre porque procesa 'context->Planes' sin verificar si contiene datos de longitud suficiente. Si un atacante pudiera aprovechar esta vulnerabilidad, podría causar un fallo. Este problema ha sido solucionado en las versiones 2.11.0 y 3.0.0-beta3. Se aconseja a los usuarios actualizar. No se conocen soluciones alternativas para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en FreeRDP (CVE-2023-39355)

Fecha de publicación:
31/08/2023
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto (RDP), publicado bajo la licencia Apache. Las versiones de FreeRDP en la rama de lanzamiento 3.x anteriores a beta3 están sujetas a un uso después de liberación al procesar paquetes 'RDPGFX_CMDID_RESETGRAPHICS'. Si 'context->maxPlaneSize' es 0, 'context->planesBuffer' será liberado. Sin embargo, sin actualizar 'context->planesBuffer', esto conduce a un vector de exploit de uso después de liberación. En la mayoría de los entornos, esto solo debería resultar en un fallo. Este problema ha sido abordado en la versión 3.0.0-beta3 y se aconseja a los usuarios de las versiones beta 3.x que actualicen. No se conocen soluciones alternativas para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en FreeRDP (CVE-2023-40589)

Fecha de publicación:
31/08/2023
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto (RDP), publicado bajo la licencia Apache. En las versiones afectadas existe un desbordamiento de búfer global en la función ncrush_decompress. Al introducir una entrada manipulada en esta función se puede activar el desbordamiento, que solo se ha demostrado que causa un fallo. Este problema se ha solucionado en las versiones 2.11.0 y 3.0.0-beta3. Se aconseja a los usuarios actualizar. No existen soluciones alternativas conocidas para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

CVE-2022-40214

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en leshan (CVE-2023-41034)

Fecha de publicación:
31/08/2023
Idioma:
Español
Eclipse Leshan es una implementación Java de servidor y cliente de gestión de dispositivos. En las versiones afectadas, 'DDFFileParser' y 'DefaultDDFFileValidator' (y por lo tanto 'ObjectLoader') son vulnerables a 'XXE Attacks'. Un archivo DDF es un formato LWM2M utilizado para almacenar la descripción de objetos LWM2M. Los usuarios de Leshan se ven afectados solo si analizan archivos DDF no confiables (p. ej., si permiten que usuarios externos proporcionen su propio modelo), en ese caso DEBEN actualizar a la versión corregida. Si solo analiza archivos DDF confiables y valida solo con esquemas XML confiables, la actualización no es obligatoria. Este problema se ha corregido en las versiones 1.5.0 y 2.0.0-M13. Se aconseja a los usuarios que actualicen. No se conocen soluciones alternativas para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en graylog2-server (CVE-2023-41044)

Fecha de publicación:
31/08/2023
Idioma:
Español
Graylog es una plataforma de gestión de logs gratuita y de código abierto. Una vulnerabilidad de salto de ruta parcial existe en la característica 'Support Bundle' de Graylog. La vulnerabilidad es causada por una validación de entrada de usuario incorrecta en un recurso de API HTTP. La característica Support Bundle de Graylog permite a un atacante con credenciales válidas de rol de Administrador descargar o eliminar archivos en directorios hermanos del directorio del paquete de soporte. El 'data_dir' predeterminado en los paquetes del sistema operativo (DEB, RPM) está configurado en '/var/lib/graylog-server'. El directorio de datos para la característica Support Bundle es siempre '/support-bundle'. Debido a la vulnerabilidad de salto de ruta parcial, un atacante con credenciales válidas de rol de Administrador puede leer o eliminar archivos en directorios que comienzan con un nombre de directorio '/var/lib/graylog-server/support-bundle'. La vulnerabilidad permitiría la descarga o eliminación de archivos en los siguientes directorios de ejemplo: '/var/lib/graylog-server/support-bundle-test' y '/var/lib/graylog-server/support-bundlesdirectory'. Para las imágenes de Docker de Graylog, el 'data_dir' está configurado en '/usr/share/graylog/data' por defecto. Esta vulnerabilidad está corregida en Graylog versión 5.1.3 y posteriores. Se aconseja a los usuarios que actualicen. Los usuarios que no puedan actualizar deben bloquear todas las solicitudes HTTP a los siguientes puntos finales de la API HTTP utilizando un servidor proxy inverso delante de Graylog. 'GET /api/system/debug/support/bundle/download/{filename}' y 'DELETE /api/system/debug/support/bundle/{filename}'.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/11/2024

Vulnerabilidad en graylog2-server (CVE-2023-41045)

Fecha de publicación:
31/08/2023
Idioma:
Español
Graylog es una plataforma de gestión de logs gratuita y de código abierto. Graylog utiliza solo un único puerto de origen para las consultas DNS. Graylog enlaza un único socket para las consultas DNS salientes y, aunque ese socket está enlazado a un número de puerto aleatorio, nunca se vuelve a cambiar. Esto va en contra de la práctica recomendada desde 2008, cuando Dan Kaminsky descubrió lo fácil que es llevar a cabo ataques de envenenamiento de caché DNS. Para evitar el envenenamiento de caché con respuestas DNS falsificadas, es necesario maximizar la incertidumbre en la elección de un puerto de origen para una consulta DNS. Aunque improbable en muchas configuraciones, un atacante externo podría inyectar respuestas DNS falsificadas en la caché de la tabla de búsqueda de Graylog. Para evitar esto, es al menos recomendable distribuir las consultas DNS a través de un pool de sockets distintos, cada uno de ellos con un puerto de origen aleatorio y renovarlos periódicamente. Este problema ha sido abordado en las versiones 5.0.9 y 5.1.3. Se aconseja a los usuarios actualizar. No se conocen soluciones alternativas para este problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/11/2024

Vulnerabilidad en Acronis Agent (CVE-2023-41745)

Fecha de publicación:
31/08/2023
Idioma:
Español
Revelación de información sensible debido a la recopilación excesiva de información del sistema. Los siguientes productos están afectados: Acronis Agent (Linux, macOS, Windows) anterior a la compilación 30991, Acronis Cyber Protect 15 (Linux, macOS, Windows) anterior a la compilación 35979.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en Acronis Cloud Manager (CVE-2023-41746)

Fecha de publicación:
31/08/2023
Idioma:
Español
Ejecución remota de comandos debido a una validación de entrada inadecuada. Los siguientes productos están afectados: Acronis Cloud Manager (Windows) anterior a la compilación 6.2.23089.203.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en Acronis Cloud Manager (CVE-2023-41747)

Fecha de publicación:
31/08/2023
Idioma:
Español
Revelación de información sensible debido a salto de ruta no autenticado. Los siguientes productos están afectados: Acronis Cloud Manager (Windows) anterior a la compilación 6.2.23089.203.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Acronis Cloud Manager (CVE-2023-41748)

Fecha de publicación:
31/08/2023
Idioma:
Español
Ejecución remota de comandos debido a una validación de entrada inadecuada. Los siguientes productos están afectados: Acronis Cloud Manager (Windows) anterior a la compilación 6.2.23089.203.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en Zscaler Proxy (CVE-2023-41717)

Fecha de publicación:
31/08/2023
Idioma:
Español
El control inadecuado del tipo de archivo en las versiones 3.6.1.25 y anteriores de Zscaler Proxy permite a los atacantes locales eludir las restricciones de descarga/subida de archivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/09/2023