Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-3439

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in the MCTP protocol in the Linux kernel. The function mctp_unregister() reclaims the device's relevant resource when a netcard detaches. However, a running routine may be unaware of this and cause the use-after-free of the mdev->addrs object, potentially leading to a denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/06/2025

CVE-2023-3138

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in libX11. The security flaw occurs because the functions in src/InitExt.c in libX11 do not check that the values provided for the Request, Event, or Error IDs are within the bounds of the arrays that those functions write to, using those IDs as array indexes. They trust that they were called with values provided by an Xserver adhering to the bounds specified in the X11 protocol, as all X servers provided by X.Org do. As the protocol only specifies a single byte for these values, an out-of-bounds value provided by a malicious server (or a malicious proxy-in-the-middle) can only overwrite other portions of the Display structure and not write outside the bounds of the Display structure itself, possibly causing the client to crash with this memory corruption.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2023

CVE-2023-3355

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A NULL pointer dereference flaw was found in the Linux kernel's drivers/gpu/drm/msm/msm_gem_submit.c code in the submit_lookup_cmds function, which fails because it lacks a check of the return value of kmalloc(). This issue allows a local user to crash the system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-32223

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DSL-224 firmware version 3.0.10 allows post authentication command execution via an unspecified method.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/11/2024

CVE-2023-32222

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DSL-G256DG version vBZ_1.00.27 web management interface allows authentication bypass via an unspecified method.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/07/2023

CVE-2023-2232

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue has been discovered in GitLab affecting all versions starting from 15.10 before 16.1, leading to a ReDoS vulnerability in the Jira prefix
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

CVE-2022-4143

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue has been discovered in GitLab affecting all versions starting from 15.7 before 15.8.5, from 15.9 before 15.9.4, and from 15.10 before 15.10.1 that allows for crafted, unapproved MRs to be introduced and merged without authorization
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

CVE-2023-21518

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper access control vulnerability in SearchWidget prior to version 3.3 in China models allows untrusted applications to start arbitrary activity.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2023

CVE-2023-21513

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper privilege management vulnerability in CC Mode prior to SMR Jun-2023 Release 1 allows physical attackers to manipulate device to operate in way that results in unexpected behavior in CC Mode under specific condition.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/12/2024

CVE-2023-21517

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Heap out-of-bound write vulnerability in Exynos baseband prior to SMR Jun-2023 Release 1 allows remote attacker to execute arbitrary code.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/07/2023

CVE-2023-21512

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Knox ID validation logic in notification framework prior to SMR Jun-2023 Release 1 allows local attackers to read work profile notifications without proper access permission.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/07/2023

Vulnerabilidad en Kernel de Linux (CVE-2023-3090)

Fecha de publicación:
28/06/2023
Idioma:
Español
Una vulnerabilidad de escritura fuera de los límites de la memoria en el controlador de red ipvlan del kernel de Linux se puede explotar para lograr la escalada de privilegios locales. La escritura fuera de los límites se debe a la falta de inicialización skb-&amp;gt;cb en el controlador de red ipvlan. La vulnerabilidad es accesible si CONFIG_IPVLAN está habilitada. Recomendamos actualizar al anterior commit 90cbed5247439a966b645b34eb0a2e037836ea8e.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025