Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-26735

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** blackbox_exporter v0.23.0 was discovered to contain an access control issue in its probe interface. This vulnerability allows attackers to detect intranet ports and services, as well as download resources. NOTE: this is disputed by third parties because authentication can be configured.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2025

CVE-2012-5872

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** ARC (aka ARC2) through 2011-12-01 allows blind SQL Injection in getTriplePatternSQL in ARC2_StoreSelectQueryHandler.php via comments in a SPARQL WHERE clause.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2025

CVE-2012-5873

Fecha de publicación:
26/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** ARC (aka ARC2) through 2011-12-01 allows reflected XSS via the end_point.php query parameter in an output=htmltab action.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

CVE-2023-31223

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Dradis before 4.8.0 allows persistent XSS by authenticated author users, related to avatars.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

CVE-2023-0045

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The current implementation of the prctl syscall does not issue an IBPB immediately during the syscall. The ib_prctl_set  function updates the Thread Information Flags (TIFs) for the task and updates the SPEC_CTRL MSR on the function __speculation_ctrl_update, but the IBPB is only issued on the next schedule, when the TIF bits are checked. This leaves the victim vulnerable to values already injected on the BTB, prior to the prctl syscall.  The patch that added the support for the conditional mitigation via prctl (ib_prctl_set) dates back to the kernel 4.9.176.<br /> <br /> We recommend upgrading past commit a664ec9158eeddd75121d39c9a0758016097fa96
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

CVE-2023-30842

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-25313. Reason: This candidate is a reservation duplicate of CVE-2023-25313. Notes: All CVE users should reference CVE-2023-25313 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2023-20869

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** VMware Workstation (17.x) and VMware Fusion (13.x) contain a stack-based buffer-overflow vulnerability that exists in the functionality for sharing host Bluetooth devices with the virtual machine.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2025

CVE-2023-20870

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** VMware Workstation and Fusion contain an out-of-bounds read vulnerability that exists in the functionality for sharing host Bluetooth devices with the virtual machine.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

CVE-2023-2269

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A denial of service problem was found, due to a possible recursive locking scenario, resulting in a deadlock in table_clear in drivers/md/dm-ioctl.c in the Linux Kernel Device Mapper-Multipathing sub-component.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2024

CVE-2023-24512

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** On affected platforms running Arista EOS, an authorized attacker with permissions to perform gNMI requests could craft a request allowing it to update arbitrary configurations in the switch. This situation occurs only when the Streaming Telemetry Agent (referred to as the TerminAttr agent) is enabled and gNMI access is configured on the agent. Note: This gNMI over the Streaming Telemetry Agent scenario is mostly commonly used when streaming to a 3rd party system and is not used by default when streaming to CloudVision
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2023

CVE-2023-30609

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** matrix-react-sdk is a react-based SDK for inserting a Matrix chat/VoIP client into a web page. Prior to version 3.71.0, plain text messages containing HTML tags are rendered as HTML in the search results. To exploit this, an attacker needs to trick a user into searching for a specific message containing an HTML injection payload. No cross-site scripting attack is possible due to the hardcoded content security policy. Version 3.71.0 of the SDK patches over the issue. As a workaround, restarting the client will clear the HTML injection.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2023

CVE-2023-29012

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2023