Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MISP 2.4.167 (CVE-2023-24026)

Fecha de publicación:
20/01/2023
Idioma:
Español
En MISP 2.4.167, app/webroot/js/event-graph.js tiene una vulnerabilidad XSS a través de un payload de vista previa del gráfico de eventos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en MISP 2.4.167 (CVE-2023-24028)

Fecha de publicación:
20/01/2023
Idioma:
Español
En MISP 2.4.167, app/Controller/Component/ACLComponent.php tiene un control de acceso incorrecto para la función de importación en decadencia.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2025

Vulnerabilidad en act (CVE-2023-22726)

Fecha de publicación:
20/01/2023
Idioma:
Español
act es un proyecto que permite la ejecución local de acciones de github. El servidor de artefactos que almacena artefactos de las ejecuciones de Github Action no sanitiza las entradas de ruta. Esto permite a un atacante descargar y sobrescribir archivos arbitrarios en el host desde una Github Action. Este problema puede provocar una escalada de privilegios. El endpoint /upload es vulnerable a path traversal, ya que la ruta del archivo está controlada por el usuario y, en última instancia, fluye hacia os.Mkdir y os.Open. El endpoint /artifact es vulnerable a path traversal, ya que la ruta es variable y está controlada por el usuario y, en última instancia, el servidor devuelve el archivo especificado. Esto se ha solucionado en la versión 0.2.40. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden, durante la implementación de Open y OpenAtEnd para FS, asegurarse de usar ValidPath() para verificar el path traversal o limpiar las rutas proporcionadas por el usuario manualmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2023

Vulnerabilidad en SAUTER Controls Nova Serie 200–220 y BACnetstac (CVE-2023-0052)

Fecha de publicación:
20/01/2023
Idioma:
Español
SAUTER Controls Nova Serie 200–220 con versión de firmware 3.3-006 y anteriores y BACnetstac versión 4.2.1 y anteriores permite la ejecución de comandos sin credenciales. Como Telnet y el protocolo de transferencia de archivos (FTP) son los únicos protocolos disponibles para la administración de dispositivos, un usuario no autorizado podría acceder al sistema y modificar la configuración del dispositivo, lo que podría provocar que el usuario no autorizado ejecute comandos maliciosos sin restricciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2023

Vulnerabilidad en erohtar/Dasherr (CVE-2023-23607)

Fecha de publicación:
20/01/2023
Idioma:
Español
erohtar/Dasherr es un panel para servicios autohospedados. En las versiones afectadas, la carga de archivos sin restricciones permite que cualquier usuario no autenticado ejecute código arbitrario en el servidor. El archivo /www/include/filesave.php permite cargar cualquier archivo en cualquier lugar. Si un atacante carga un archivo php, puede ejecutar código en el servidor. Este problema se solucionó en la versión 1.05.00. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en CRYSTALS-DILITHIUM (CVE-2023-24025)

Fecha de publicación:
20/01/2023
Idioma:
Español
CRYSTALS-DILITHIUM (en Algoritmos seleccionados de criptografía poscuántica 2022) en PQClean d03da30 puede permitir falsificaciones universales de firmas digitales a través de un ataque de canal lateral de plantilla debido a la fuga de datos intermedia de un vector.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2025

Vulnerabilidad en openEuler (CVE-2021-33642)

Fecha de publicación:
20/01/2023
Idioma:
Español
Cuando se procesa un archivo, se produce un bucle infinito en next_inline() de la función more_curly().
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en malloc (CVE-2021-33641)

Fecha de publicación:
20/01/2023
Idioma:
Español
Al procesar archivos, malloc almacena los datos de la línea actual. Al procesar comentarios, malloc accede incorrectamente a la memoria liberada (úsela después de liberarla).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en Cybereason EDR (CVE-2020-25502)

Fecha de publicación:
20/01/2023
Idioma:
Español
Cybereason EDR versión 19.1.282 y superior, 19.2.182 y superior, 20.1.343 y superior, y 20.2.X y superior tienen una vulnerabilidad de secuestro de DLL, que podría permitir a un atacante local ejecutar código con privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en Lenovo Leyun (CVE-2022-1109)

Fecha de publicación:
20/01/2023
Idioma:
Español
Una vulnerabilidad de permisos predeterminados incorrectos en la aplicación de música en la nube Lenovo Leyun podría permitir la denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2023

Vulnerabilidad en Swift Project (CVE-2022-3918)

Fecha de publicación:
20/01/2023
Idioma:
Español
Un programa que utiliza FoundationNetworking en swift-corelibs-foundation es potencialmente vulnerable a la inyección CRLF () en los encabezados URLRequest. En esta vulnerabilidad, un cliente puede insertar una o varias secuencias CRLF en un valor de encabezado URLRequest. Cuando esa solicitud se envía a través de URLSession a un servidor HTTP, el servidor puede interpretar el contenido después del CRLF como encabezados adicionales, o incluso una segunda solicitud. Por ejemplo, considere una URLRequest a http://example.com/ con el método GET. Supongamos que configuramos el encabezado de URLRequest "Foo" con el valor "Bar Extra-Header: Added GET /other HTTP/1.1". Cuando se envía esta solicitud, aparecerá en el servidor como dos solicitudes: GET / HTTP/1.1 Foo: Bar Extra-Header: Added GET /other HTTP/1.1 De esta manera, el cliente puede inyectar encabezados adicionales y crear un solicitud completamente nueva a una ruta separada, a pesar de realizar solo una llamada API en URLSession. Si un desarrollador tiene control total sobre la solicitud y sus encabezados, es posible que esta vulnerabilidad no represente una amenaza. Sin embargo, esta vulnerabilidad aumenta si la entrada del usuario no desinfectada se coloca en los valores del encabezado. Si es así, un usuario malintencionado podría inyectar nuevos encabezados o solicitudes a un servidor intermediario o backend. En este caso, los desarrolladores deben tener especial cuidado al desinfectar la entrada del usuario o actualizar su versión de swift-corelibs-foundation para incluir el parche siguiente.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2025

Vulnerabilidad en Quick Event Manager de WordPress (CVE-2023-23491)

Fecha de publicación:
20/01/2023
Idioma:
Español
El complemento Quick Event Manager de WordPress, versión < 9.7.5, se ve afectado por una vulnerabilidad de cross site scripting reflejado en el parámetro 'category' de su acción 'qem_ajax_calendar'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025