Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-0651

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in FastCMS 0.1.0. It has been classified as critical. Affected is an unknown function of the component Template Management. The manipulation leads to unrestricted upload. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2024

CVE-2023-23110

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An exploitable firmware modification vulnerability was discovered in certain Netgear products. The data integrity of the uploaded firmware image is ensured with a fixed checksum number. Therefore, an attacker can conduct a MITM attack to modify the user-uploaded firmware image and bypass the checksum verification. This affects WNR612v2 Wireless Routers 1.0.0.3 and earlier, DGN1000v3 Modem Router 1.0.0.22 and earlier, D6100 WiFi DSL Modem Routers 1.0.0.63 and earlier, WNR1000v2 Wireless Routers 1.1.2.60 and earlier, XAVN2001v2 Wireless-N Extenders 0.4.0.7 and earlier, WNR2200 Wireless Routers 1.0.1.102 and earlier, WNR2500 Wireless Routers 1.0.0.34 and earlier, R8900 Smart WiFi Routers 1.0.3.6 and earlier, and R9000 Smart WiFi Routers 1.0.3.6 and earlier.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

CVE-2023-0650

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in YAFNET up to 3.1.11 and classified as problematic. This issue affects some unknown processing of the component Signature Handler. The manipulation leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 3.1.12 is able to address this issue. The identifier of the patch is a1442a2bacc3335461b44c250e81f8d99c60735f. It is recommended to upgrade the affected component. The identifier VDB-220037 was assigned to this vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2023-0649

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in dst-admin 1.5.0 and classified as critical. This vulnerability affects unknown code of the file /home/sendBroadcast. The manipulation of the argument message leads to command injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-220036.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

CVE-2023-0648

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability, which was classified as critical, was found in dst-admin 1.5.0. This affects an unknown part of the file /home/masterConsole. The manipulation of the argument command leads to command injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-220035.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

CVE-2023-0647

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability, which was classified as critical, has been found in dst-admin 1.5.0. Affected by this issue is some unknown functionality of the file /home/kickPlayer. The manipulation of the argument userId leads to command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-220034 is the identifier assigned to this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

CVE-2023-0646

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability classified as critical was found in dst-admin 1.5.0. Affected by this vulnerability is an unknown functionality of the file /home/cavesConsole. The manipulation of the argument command leads to command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-220033 was assigned to this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

CVE-2022-46552

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DIR-846 Firmware FW100A53DBR was discovered to contain a remote command execution (RCE) vulnerability via the lan(0)_dhcps_staticlist parameter. This vulnerability is exploited via a crafted POST request.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025

CVE-2022-46604

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Tecrail Responsive FileManager v9.9.5 and below allows attackers to bypass the file extension check mechanism and upload a crafted PHP file, leading to arbitrary code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025

CVE-2023-0643

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Handling of Additional Special Element in GitHub repository squidex/squidex prior to 7.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2023

CVE-2023-0642

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) in GitHub repository squidex/squidex prior to 7.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2023

CVE-2022-46965

Fecha de publicación:
02/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** PrestaShop module, totadministrativemandate before v1.7.1 was discovered to contain a SQL injection vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025