Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-25694

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Memory corruption in Modem due to usage of Out-of-range pointer offset in UIM
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2024

CVE-2022-25709

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Memory corruption in modem due to use of out of range pointer offset while processing qmi msg
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2024

CVE-2022-25655

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Memory corruption in WLAN HAL while arbitrary value is passed in WMI UTF command payload.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2024

CVE-2022-33245

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Memory corruption in WLAN due to use after free
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2024

CVE-2021-27788

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** HCL Verse is susceptible to a Cross Site Scripting (XSS) vulnerability.  By tricking a user into clicking a crafted URL, a remote unauthenticated attacker could execute script in a victim&amp;#39;s web browser to perform operations as the victim and/or steal the victim&amp;#39;s cookies, session tokens, or other sensitive information.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2025

CVE-2020-5002

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** IBM Financial Transaction Manager 3.2.0 through 3.2.10 could allow an authenticated user to perform unauthorized actions due to improper validation. IBM X-Force ID: 192954.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2022-20929

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the upgrade signature verification of Cisco Enterprise NFV Infrastructure Software (NFVIS) could allow an unauthenticated, local attacker to provide an unauthentic upgrade file for upload.<br /> This vulnerability is due to insufficient cryptographic signature verification of upgrade files. An attacker could exploit this vulnerability by providing an administrator with an unauthentic upgrade file. A successful exploit could allow the attacker to fully compromise the Cisco NFVIS system.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/01/2024

CVE-2023-1344

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** The RapidLoad Power-Up for Autoptimize plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 1.7.1. This is due to missing or incorrect nonce validation on the uucss_update_rule function. This makes it possible for unauthenticated attackers to modify the plugin&amp;#39;s cache via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2023-1345

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** The RapidLoad Power-Up for Autoptimize plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 1.7.1. This is due to missing or incorrect nonce validation on the queue_posts function. This makes it possible for unauthenticated attackers to modify the plugin&amp;#39;s cache via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2023-1346

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** The RapidLoad Power-Up for Autoptimize plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 1.7.1. This is due to missing or incorrect nonce validation on the clear_page_cache function. This makes it possible for unauthenticated attackers to clear the plugin&amp;#39;s cache via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2023-1333

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** The RapidLoad Power-Up for Autoptimize plugin for WordPress is vulnerable to unauthorized loss of data due to a missing capability check on the clear_page_cache function in versions up to, and including, 1.7.1. This makes it possible for authenticated attackers with subscriber-level access to delete the plugin&amp;#39;s cache.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2023-1338

Fecha de publicación:
10/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** The RapidLoad Power-Up for Autoptimize plugin for WordPress is vulnerable to unauthorized cache modification due to a missing capability check on the attach_rule function in versions up to, and including, 1.7.1. This makes it possible for authenticated attackers with subscriber-level access to modify cache rules.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026