Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2019-0176

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2022-41724

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Large handshake records may cause panics in crypto/tls. Both clients and servers may send large TLS handshake records which cause servers and clients, respectively, to panic when attempting to construct responses. This affects all TLS 1.3 clients, TLS 1.2 clients which explicitly enable session resumption (by setting Config.ClientSessionCache to a non-nil value), and TLS 1.3 servers which request client certificates (by setting Config.ClientAuth >= RequestClientCert).
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2023

CVE-2023-25432

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Online Reviewer Management System v1.0. There is a SQL injection that can directly issue instructions to the background database system via reviewer_0/admins/assessments/course/course-update.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2023

CVE-2023-25431

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Online Reviewer Management System v1.0. There is a XSS vulnerability via reviewer_0/admins/assessments/course/course-update.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2025

CVE-2022-41727

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An attacker can craft a malformed TIFF image which will consume a significant amount of memory when passed to DecodeConfig. This could lead to a denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2022-41725

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A denial of service is possible from excessive resource consumption in net/http and mime/multipart. Multipart form parsing with mime/multipart.Reader.ReadForm can consume largely unlimited amounts of memory and disk files. This also affects form parsing in the net/http package with the Request methods FormFile, FormValue, ParseMultipartForm, and PostFormValue. ReadForm takes a maxMemory parameter, and is documented as storing "up to maxMemory bytes +10MB (reserved for non-file parts) in memory". File parts which cannot be stored in memory are stored on disk in temporary files. The unconfigurable 10MB reserved for non-file parts is excessively large and can potentially open a denial of service vector on its own. However, ReadForm did not properly account for all memory consumed by a parsed form, such as map entry overhead, part names, and MIME headers, permitting a maliciously crafted form to consume well over 10MB. In addition, ReadForm contained no limit on the number of disk files created, permitting a relatively small request body to create a large number of disk temporary files. With fix, ReadForm now properly accounts for various forms of memory overhead, and should now stay within its documented limit of 10MB + maxMemory bytes of memory consumption. Users should still be aware that this limit is high and may still be hazardous. In addition, ReadForm now creates at most one on-disk temporary file, combining multiple form parts into a single temporary file. The mime/multipart.File interface type's documentation states, "If stored on disk, the File's underlying concrete type will be an *os.File.". This is no longer the case when a form contains more than one file part, due to this coalescing of parts into a single file. The previous behavior of using distinct files for each form part may be reenabled with the environment variable GODEBUG=multipartfiles=distinct. Users should be aware that multipart.ReadForm and the http.Request methods that call it do not limit the amount of disk consumed by temporary files. Callers can limit the size of form data with http.MaxBytesReader.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2023

CVE-2023-27320

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Sudo before 1.9.13p2 has a double free in the per-command chroot feature.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/03/2025

CVE-2023-1018

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An out-of-bounds read vulnerability exists in TPM2.0's Module Library allowing a 2-byte read past the end of a TPM2.0 command in the CryptParameterDecryption routine. An attacker who can successfully exploit this vulnerability can read or access sensitive data stored in the TPM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2022-41722

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A path traversal vulnerability exists in filepath.Clean on Windows. On Windows, the filepath.Clean function could transform an invalid path such as "a/../c:/b" into the valid path "c:\b". This transformation of a relative (if invalid) path into an absolute path could enable a directory traversal attack. After fix, the filepath.Clean function transforms this path into the relative (but still invalid) path ".\c:\b".
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2022-41723

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A maliciously crafted HTTP/2 stream could cause excessive CPU consumption in the HPACK decoder, sufficient to cause a denial of service from a small number of small requests.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

CVE-2023-27295

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site request forgery is facilitated by OpenCATS failure to require CSRF tokens in POST requests. An attacker can exploit this issue by creating a dummy page that executes Javascript in an authenticated user's session when visited.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2025

CVE-2023-27292

Fecha de publicación:
28/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An open redirect vulnerability exposes OpenCATS to template injection due to improper validation of user-supplied GET parameters.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2025