Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-1186

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in FabulaTech Webcam for Remote Desktop 2.8.42 and classified as problematic. This vulnerability affects the function 0x222010/0x222018 in the library ftwebcam.sys of the component IOCTL Handler. The manipulation leads to null pointer dereference. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. VDB-222358 is the identifier assigned to this vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2023-22858

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Access Control vulnerability in BlogEngine.NET 3.3.8.0, allows unauthenticated visitors to access the files of unpublished blogs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2023

CVE-2023-22856

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stored Cross-site Scripting (XSS) vulnerability in BlogEngine.NET 3.3.8.0, allows injection of arbitrary JavaScript in the security context of a blog visitor through an upload of a specially crafted file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2023

CVE-2023-22857

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stored Cross-site Scripting (XSS) vulnerability in BlogEngine.NET 3.3.8.0, allows injection of arbitrary JavaScript in the security context of a blog visitor through an injection of a malicious payload into a blog post.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2023

CVE-2015-10093

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Mark User as Spammer Plugin 1.0.0/1.0.1 on WordPress. It has been declared as problematic. Affected by this vulnerability is the function user_row_actions of the file plugin/plugin.php. The manipulation of the argument url leads to cross site scripting. The attack can be launched remotely. The complexity of an attack is rather high. The exploitation appears to be difficult. Upgrading to version 1.0.2 is able to address this issue. The identifier of the patch is e7059727274d2767c240c55c02c163eaa4ba6c62. It is recommended to upgrade the affected component. The identifier VDB-222325 was assigned to this vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2015-10092

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Qtranslate Slug Plugin up to 1.1.16 on WordPress. It has been classified as problematic. Affected is the function add_slug_meta_box of the file includes/class-qtranslate-slug.php. The manipulation leads to cross site scripting. It is possible to launch the attack remotely. Upgrading to version 1.1.17 is able to address this issue. The name of the patch is 74b3932696f9868e14563e51b7d0bb68c53bf5e4. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-222324.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2023-26106

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** All versions of the package dot-lens are vulnerable to Prototype Pollution via the set() function in index.js file.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2025

CVE-2023-26107

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** All versions of the package sketchsvg are vulnerable to Arbitrary Code Injection when invoking shell.exec without sanitization nor parametrization while concatenating the current directory as part of the command string.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2025

CVE-2023-26108

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Versions of the package @nestjs/core before 9.0.5 are vulnerable to Information Exposure via the StreamableFile pipe. Exploiting this vulnerability is possible when the client cancels a request while it is streaming a StreamableFile, the stream wrapped by the StreamableFile will be kept open.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-26111

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** All versions of the package @nubosoftware/node-static; all versions of the package node-static are vulnerable to Directory Traversal due to improper file path sanitization in the startsWith() method in the servePath function.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2025

CVE-2022-44875

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** KioWare through 8.33 on Windows sets KioScriptingUrlACL.AclActions.AllowHigh for the about:blank origin, which allows attackers to obtain SYSTEM access via KioUtils.Execute in JavaScript code.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2025

CVE-2015-10091

Fecha de publicación:
06/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in ByWater Solutions bywater-koha-xslt and classified as critical. This vulnerability affects the function StringSearch of the file admin/systempreferences.pl. The manipulation of the argument name leads to sql injection. The attack can be initiated remotely. Continious delivery with rolling releases is used by this product. Therefore, no version details of affected nor updated releases are available. The patch is identified as 9513b93c828dfbc4413f9e0df63647401aaf4e58. It is recommended to apply a patch to fix this issue. VDB-222322 is the identifier assigned to this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024