Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-20870

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** VMware Workstation and Fusion contain an out-of-bounds read vulnerability that exists in the functionality for sharing host Bluetooth devices with the virtual machine.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

CVE-2023-2269

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A denial of service problem was found, due to a possible recursive locking scenario, resulting in a deadlock in table_clear in drivers/md/dm-ioctl.c in the Linux Kernel Device Mapper-Multipathing sub-component.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2024

CVE-2023-24512

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** On affected platforms running Arista EOS, an authorized attacker with permissions to perform gNMI requests could craft a request allowing it to update arbitrary configurations in the switch. This situation occurs only when the Streaming Telemetry Agent (referred to as the TerminAttr agent) is enabled and gNMI access is configured on the agent. Note: This gNMI over the Streaming Telemetry Agent scenario is mostly commonly used when streaming to a 3rd party system and is not used by default when streaming to CloudVision
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2023

CVE-2023-30609

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** matrix-react-sdk is a react-based SDK for inserting a Matrix chat/VoIP client into a web page. Prior to version 3.71.0, plain text messages containing HTML tags are rendered as HTML in the search results. To exploit this, an attacker needs to trick a user into searching for a specific message containing an HTML injection payload. No cross-site scripting attack is possible due to the hardcoded content security policy. Version 3.71.0 of the SDK patches over the issue. As a workaround, restarting the client will clear the HTML injection.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2023

CVE-2023-29012

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Git for Windows is the Windows port of Git. Prior to version 2.40.1, any user of Git CMD who starts the command in an untrusted directory is impacted by an Uncontrolles Search Path Element vulnerability. Maliciously-placed `doskey.exe` would be executed silently upon running Git CMD. The problem has been patched in Git for Windows v2.40.1. As a workaround, avoid using Git CMD or, if using Git CMD, avoid starting it in an untrusted directory.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2023

CVE-2023-29011

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Git for Windows, the Windows port of Git, ships with an executable called `connect.exe`, which implements a SOCKS5 proxy that can be used to connect e.g. to SSH servers via proxies when certain ports are blocked for outgoing connections. The location of `connect.exe`'s config file is hard-coded as `/etc/connectrc` which will typically be interpreted as `C:\etc\connectrc`. Since `C:\etc` can be created by any authenticated user, this makes `connect.exe` susceptible to malicious files being placed there by other users on the same multi-user machine. The problem has been patched in Git for Windows v2.40.1. As a workaround, create the folder `etc` on all drives where Git commands are run, and remove read/write access from those folders. Alternatively, watch out for malicious `:\etc\connectrc` files on multi-user machines.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2023

CVE-2023-20872

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** VMware Workstation and Fusion contain an out-of-bounds read/write vulnerability in SCSI CD/DVD device emulation.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2025

CVE-2023-20871

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** VMware Fusion contains a local privilege escalation vulnerability. A malicious actor with read/write access to the host operating system can elevate privileges to gain root access to the host operating system.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2025

CVE-2023-2293

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in SourceCodester Purchase Order Management System 1.0. It has been classified as problematic. This affects an unknown part of the file classes/Master.php?f=save_item. The manipulation of the argument description with the input alert(document.cookie) leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-227463.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2023-30549

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apptainer is an open source container platform for Linux. There is an ext4 use-after-free flaw that is exploitable through versions of Apptainer
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2023

CVE-2023-23839

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The SolarWinds Platform was susceptible to the Exposure of Sensitive Information Vulnerability. This vulnerability allows users to access Orion.WebCommunityStrings SWIS schema object and obtain sensitive information.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2023

Vulnerabilidad en Git (CVE-2023-29007)

Fecha de publicación:
25/04/2023
Idioma:
Español
Git es un sistema de control de revisiones. Antes de las versiones 2.30.9, 2.31.8, 2.32.7, 2.33.8, 2.34.8, 2.35.8, 2.36.6, 2.37.7, 2.38.5, 2.39.3 y 2.40.1, una versión especialmente El archivo `.gitmodules` elaborado con URL de submódulo que tienen más de 1024 caracteres se puede usar para explotar un error en `config.c::git_config_copy_or_rename_section_in_file()`. Este error se puede utilizar para inyectar una configuración arbitraria en `$GIT_DIR/config` de un usuario al intentar eliminar la sección de configuración asociada con ese submódulo. Cuando el atacante inyecta valores de configuración que especifican ejecutables para ejecutar (como `core.pager`, `core.editor`, `core.sshCommand`, etc.), esto puede provocar una ejecución remota de código. Una solución hay una solución disponible en las versiones 2.30.9, 2.31.8, 2.32.7, 2.33.8, 2.34.8, 2.35.8, 2.36.6, 2.37.7, 2.38.5, 2.39.3 y 2.40. .1. Como workaround, evite ejecutar `git submodule deinit` en repositorios que no sean de confianza o sin una inspección previa de cualquier sección de submódulo en `$GIT_DIR/config`.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025