Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Brocade Fabric OS (CVE-2023-4163)

Fecha de publicación:
31/08/2023
Idioma:
Español
En Brocade Fabric OS antes de v9.2.0a, un usuario privilegiado autenticado localmente puede desencadenar una condición de desbordamiento de búfer, lo que lleva a un pánico del kernel con una gran entrada a los búferes en el comando portcfgfportbuffers.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en instantsoft/icms2 de GitHub (CVE-2023-4650)

Fecha de publicación:
31/08/2023
Idioma:
Español
Control de acceso inadecuado en el repositorio de GitHub instantsoft/icms2 anterior a 2.16.1-git.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2023

Vulnerabilidad en Brocade SANnav (CVE-2023-31925)

Fecha de publicación:
31/08/2023
Idioma:
Español
Brocade SANnav antes de v2.3.0 y v2.2.2a almacena las contraseñas de autenticación SNMPv3 en texto plano. Un usuario con privilegios podría recuperar estas credenciales con conocimiento y acceso a estos archivos de registro. Las credenciales SNMP podrían verse en SANnav SupportSave si la captura se realiza después de que un fallo de configuración SNMP provoque un volcado de registro de comunicación SNMP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2023

Vulnerabilidad en Brocade SANnav (CVE-2023-31424)

Fecha de publicación:
31/08/2023
Idioma:
Español
La interfaz web Brocade SANnav v2.3.0 y v2.2.2a permite a usuarios remotos no autenticados eludir la autenticación y autorización web.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en Brocade Fabric OS (CVE-2023-4162)

Fecha de publicación:
31/08/2023
Idioma:
Español
Puede producirse un fallo de segmentación en Brocade Fabric OS después de Brocade Fabric OS v9.0 y antes de Brocade Fabric OS v9.2.0a a través del comando "passwdcfg". Esto podría permitir que un usuario privilegiado autenticado local bloquease un Brocade Fabric OS swith utilizando el cli "passwdcfg --set -expire -minDiff".
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Brocade SANnav (CVE-2023-31423)

Fecha de publicación:
31/08/2023
Idioma:
Español
Posible exposición de información a través de la vulnerabilidad del archivo de registro donde se guardan campos sensibles en el registro de configuración sin enmascarar en Brocade SANnav antes de v2.3.0 y 2.2.2a. Notas: Para acceder a los registros, el atacante local debe tener acceso a una salida "supportsave" de Brocade SANnav ya recopilada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en Brocade Fabric OS (CVE-2023-3489)

Fecha de publicación:
31/08/2023
Idioma:
Español
El comando firmwaredownload en Brocade Fabric OS v9.2.0 podría registrar la contraseña del servidor FTP/SFTP/SCP en texto plano en el archivo "SupportSave" al realizar un downgrade de Fabric OS v9.2.0 a culaquier versión anterior de Fabric OS.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en GitHub Enterprise Server (CVE-2023-23765)

Fecha de publicación:
30/08/2023
Idioma:
Español
Se identificó una vulnerabilidad de comparación incorrecta en GitHub Enterprise Server que permitía el contrabando de commits mostrando un diff incorrecto en un Pull Request reabierto. Para explotar esta vulnerabilidad, un atacante necesitaría acceso de escritura al repositorio. Esta vulnerabilidad se notificó a través del programa de recompensas por fallos de GitHub: https://bounty.github.com/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2023

CVE-2023-41163

Fecha de publicación:
30/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the replace in results field while replacing the results under the tools drop down.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2023

Vulnerabilidad en graylog2-server (CVE-2023-41041)

Fecha de publicación:
30/08/2023
Idioma:
Español
Graylog es una plataforma de gestión de logs gratuita y de código abierto. En un clúster Graylog de múltiples nodos, después de que un usuario ha cerrado sesión explícitamente, una sesión de usuario aún puede ser utilizada para solicitudes de API hasta que haya alcanzado su tiempo de caducidad original. Cada nodo mantiene una caché en memoria de sesiones de usuario. Ante un fallo de caché, la sesión se carga desde la base de datos. Después de eso, el nodo opera únicamente con la sesión en caché. Las modificaciones a las sesiones actualizarán la versión en caché, así como la sesión persistida en la base de datos. Sin embargo, cada nodo mantiene su versión aislada de la sesión. Cuando el usuario cierra sesión, la sesión se elimina de la caché local del nodo y se borra de la base de datos. Los otros nodos, sin embargo, seguirán utilizando la sesión en caché. Estos nodos solo fallarán en aceptar el ID de la sesión si intentan actualizar la sesión en la base de datos. Entonces notarán que la sesión ha desaparecido. Esto es cierto para la mayoría de las solicitudes de API que se originan de la interacción del usuario con la interfaz de usuario de Graylog porque estas conducirán a una actualización de la marca de tiempo de 'último acceso' de la sesión. Si la actualización de la sesión se evita, sin embargo, configurando el encabezado X-Graylog-No-Session-Extension:true en la solicitud, el nodo considerará la sesión (en caché) válida hasta que la sesión expire según su configuración de tiempo de espera. No se filtran identificadores de sesión. Después de que un usuario ha cerrado sesión, la interfaz de usuario muestra la pantalla de inicio de sesión nuevamente, lo que da al usuario la impresión de que su sesión ya no es válida. Sin embargo, si la sesión se ve comprometida más tarde, aún puede ser utilizada para realizar solicitudes de API contra el clúster Graylog. El plazo para esto está limitado a la vida útil de la sesión configurada, a partir del momento en que el usuario cerró sesión. Este problema ha sido abordado en las versiones 5.0.9 y 5.1.3. Se aconseja a los usuarios que actualicen.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/11/2024

Vulnerabilidad en Archive (CVE-2023-39139)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en Archive v3.2.7 permite a los atacantes ejecutar un salto de directorios a través de la extracción de un archivo .zip manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2023

Vulnerabilidad en ZIPFoundation (CVE-2023-39138)

Fecha de publicación:
30/08/2023
Idioma:
Español
Un problema en ZIPFoundation v0.9.16 permite a los atacantes ejecutar un salto de ruta a través de la extracción de un archivo .zip manipulado. <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2023