Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2021-41526

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been reported in the windows installer (MSI) built with InstallScript custom action. This vulnerability may allow privilege escalation when invoked ‘repair’ of the MSI which has an InstallScript custom action.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2024

CVE-2023-0664

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in the QEMU Guest Agent service for Windows. A local unprivileged user may be able to manipulate the QEMU Guest Agent's Windows installer via repair custom actions to elevate their privileges on the system.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2025

CVE-2022-44370

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** NASM v2.16 was discovered to contain a heap buffer overflow in the component quote_for_pmake() asm/nasm.c:856
Gravedad CVSS v3.1: ALTA
Última modificación:
22/12/2023

CVE-2022-44368

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** NASM v2.16 was discovered to contain a null pointer deference in the NASM component
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2025

CVE-2022-44369

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** NASM 2.16 (development) is vulnerable to 476: Null Pointer Dereference via output/outaout.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2025

CVE-2023-1656

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cleartext Transmission of Sensitive Information vulnerability in ForgeRock Inc. OpenIDM and Java Remote Connector Server (RCS) LDAP Connector on Windows, MacOS, Linux allows Remote Services with Stolen Credentials.This issue affects OpenIDM and Java Remote Connector Server (RCS): from 1.5.20.9 through 1.5.20.13.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2020-14140

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** When Xiaomi router firmware is updated in 2020, there is an unauthenticated API that can reveal WIFI password vulnerability. This vulnerability is caused by the lack of access control policies on some API interfaces. Attackers can exploit this vulnerability to enter the background and execute background command injection.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2025

CVE-2022-47602

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (contributor+) Stored Cross-Site Scripting (XSS) vulnerability in JoomUnited WP Table Manager plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-22705

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in Collne Inc. Welcart e-Commerce plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2025

CVE-2023-28501

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rocket Software UniData versions prior to 8.2.4 build 3003 and UniVerse versions prior to 11.3.5 build 1001 or 12.2.1 build 2002 suffer from a heap-based buffer overflow in the unirpcd daemon that, if successfully exploited, can lead to remote code execution as the root user.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2025

CVE-2022-47613

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in QuantumCloud AI ChatBot plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2025

CVE-2023-25809

Fecha de publicación:
29/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** runc is a CLI tool for spawning and running containers according to the OCI specification. In affected versions it was found that rootless runc makes `/sys/fs/cgroup` writable in following conditons: 1. when runc is executed inside the user namespace, and the `config.json` does not specify the cgroup namespace to be unshared (e.g.., `(docker|podman|nerdctl) run --cgroupns=host`, with Rootless Docker/Podman/nerdctl) or 2. when runc is executed outside the user namespace, and `/sys` is mounted with `rbind, ro` (e.g., `runc spec --rootless`; this condition is very rare). A container may gain the write access to user-owned cgroup hierarchy `/sys/fs/cgroup/user.slice/...` on the host . Other users&amp;#39;s cgroup hierarchies are not affected. Users are advised to upgrade to version 1.1.5. Users unable to upgrade may unshare the cgroup namespace (`(docker|podman|nerdctl) run --cgroupns=private)`. This is the default behavior of Docker/Podman/nerdctl on cgroup v2 hosts. or add `/sys/fs/cgroup` to `maskedPaths`.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023