Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-23919

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A cryptographic vulnerability exists in Node.js
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

CVE-2023-20089

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Link Layer Discovery Protocol (LLDP) feature for Cisco Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) Mode could allow an unauthenticated, adjacent attacker to cause a memory leak, which could result in an unexpected reload of the device. This vulnerability is due to incorrect error checking when parsing ingress LLDP packets. An attacker could exploit this vulnerability by sending a steady stream of crafted LLDP packets to an affected device. A successful exploit could allow the attacker to cause a memory leak, which could result in a denial of service (DoS) condition when the device unexpectedly reloads. Note: This vulnerability cannot be exploited by transit traffic through the device. The crafted LLDP packet must be targeted to a directly connected interface, and the attacker must be in the same broadcast domain as the affected device (Layer 2 adjacent). In addition, the attack surface for this vulnerability can be reduced by disabling LLDP on interfaces where it is not required.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-20011

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the web-based management interface of Cisco Application Policy Infrastructure Controller (APIC) and Cisco Cloud Network Controller, formerly Cisco Cloud APIC, could allow an unauthenticated, remote attacker to conduct a cross-site request forgery (CSRF) attack on an affected system. This vulnerability is due to insufficient CSRF protections for the web-based management interface on an affected system. An attacker could exploit this vulnerability by persuading a user of the interface to click a malicious link. A successful exploit could allow the attacker to perform arbitrary actions with the privilege level of the affected user. If the affected user has administrative privileges, these actions could include modifying the system configuration and creating new privileged accounts.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-20015

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the CLI of Cisco Firepower 4100 Series, Cisco Firepower 9300 Security Appliances, and Cisco UCS 6200, 6300, 6400, and 6500 Series Fabric Interconnects could allow an authenticated, local attacker to inject unauthorized commands. This vulnerability is due to insufficient input validation of commands supplied by the user. An attacker could exploit this vulnerability by authenticating to a device and submitting crafted input to the affected command. A successful exploit could allow the attacker to execute unauthorized commands within the CLI. An attacker with Administrator privileges could also execute arbitrary commands on the underlying operating system of Cisco UCS 6400 and 6500 Series Fabric Interconnects with root-level privileges.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-20050

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated, local attacker to execute arbitrary commands on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of arguments that are passed to specific CLI commands. An attacker could exploit this vulnerability by including crafted input as the argument of an affected command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of the currently logged-in user.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-23914

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A cleartext transmission of sensitive information vulnerability exists in curl
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2025

CVE-2023-20016

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the backup configuration feature of Cisco UCS Manager Software and in the configuration export feature of Cisco FXOS Software could allow an unauthenticated attacker with access to a backup file to decrypt sensitive information stored in the full state and configuration backup files. This vulnerability is due to a weakness in the encryption method used for the backup function. An attacker could exploit this vulnerability by leveraging a static key used for the backup configuration feature. A successful exploit could allow the attacker to decrypt sensitive information that is stored in full state and configuration backup files, such as local user credentials, authentication server passwords, Simple Network Management Protocol (SNMP) community names, and other credentials.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-20012

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the CLI console login authentication of Cisco Nexus 9300-FX3 Series Fabric Extender (FEX) when used in UCS Fabric Interconnect deployments could allow an unauthenticated attacker with physical access to bypass authentication. This vulnerability is due to the improper implementation of the password validation function. An attacker could exploit this vulnerability by logging in to the console port on an affected device. A successful exploit could allow the attacker to bypass authentication and execute a limited set of commands local to the FEX, which could cause a device reboot and denial of service (DoS) condition.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-23916

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An allocation of resources without limits or throttling vulnerability exists in curl
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2025

CVE-2023-23915

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A cleartext transmission of sensitive information vulnerability exists in curl
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2026

CVE-2022-46786

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** SquaredUp Dashboard Server SCOM edition before 5.7.1 GA allows XSS (issue 2 of 2).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2023

CVE-2023-0044

Fecha de publicación:
23/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** If the Quarkus Form Authentication session cookie Path attribute is set to `/` then a cross-site attack may be initiated which might lead to the Information Disclosure. This attack can be prevented with the Quarkus CSRF Prevention feature.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2023