Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Barangay Population Monitoring System v1.0 (CVE-2024-25208)

Fecha de publicación:
14/02/2024
Idioma:
Español
Se descubrió que Barangay Population Monitoring System v1.0 contiene una vulnerabilidad de secuencias de comandos entre sitios (XSS) en la función Add Resident en /barangay-population-monitoring-system/masterlist.php. Esta vulnerabilidad permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Full Name.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2024

Vulnerabilidad en Barangay Population Monitoring System 1.0 (CVE-2024-25209)

Fecha de publicación:
14/02/2024
Idioma:
Español
Se descubrió que Barangay Population Monitoring System 1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro residente en /endpoint/delete-resident.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/05/2025

Vulnerabilidad en Simple Expense Tracker v1.0 (CVE-2024-25210)

Fecha de publicación:
14/02/2024
Idioma:
Español
Se descubrió que Simple Expense Tracker v1.0 contiene una vulnerabilidad de inyección SQL a través del parámetro de gastos en /endpoint/delete_expense.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/05/2025

Vulnerabilidad en IBM Jazz for Service Management 1.1.3.20 (CVE-2023-46186)

Fecha de publicación:
14/02/2024
Idioma:
Español
IBM Jazz for Service Management 1.1.3.20 podría permitir que un usuario no autorizado obtenga información confidencial de archivos mediante navegación forzada debido a controles de acceso inadecuados. ID de IBM X-Force: 269929.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2024

Vulnerabilidad en Grafana (CVE-2023-5122)

Fecha de publicación:
14/02/2024
Idioma:
Español
Grafana es una plataforma de código abierto para monitoreo y observabilidad. El complemento de fuente de datos CSV es un complemento mantenido por Grafana Labs para Grafana que permite recuperar y procesar datos CSV desde un endpoint remoto configurado por un administrador. Si este complemento se configuró para enviar solicitudes a un host simple sin ruta (por ejemplo, https://www.example.com/ https://www.example.com/`), las solicitudes a un endpoint distinto al configurado por el administrador podría activarse mediante una solicitud especialmente manipulada por parte de cualquier usuario, lo que daría como resultado un vector SSRF. AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en Grafana (CVE-2023-5123)

Fecha de publicación:
14/02/2024
Idioma:
Español
El complemento de fuente de datos JSON (https://grafana.com/grafana/plugins/marcusolsson-json-datasource/ https://grafana.com/grafana/plugins/marcusolsson-json-datasource/) es un complemento mantenido por Grafana Labs para Grafana que permite recuperar y procesar datos JSON desde un endpoint remoto (incluida una subruta específica) configurado por un administrador. Debido a una sanitización inadecuada del parámetro de ruta proporcionado por el panel, fue posible incluir caracteres de path traversal (../) en el parámetro de ruta y enviar solicitudes a rutas en el endpoint configurado fuera de la subruta configurada. Esto significa que si un administrador configuró la fuente de datos para que apunte a alguna subruta de un dominio (por ejemplo, https://example.com/api/some_safe_api/ https://example.com/api/some_safe_api/), Era posible que un editor creara un panel que hiciera referencia a la fuente de datos y que emitiera consultas que contuvieran caracteres de path traversal, lo que a su vez causaría que la fuente de datos consultara subrutas arbitrarias en el dominio configurado (por ejemplo, https://example.com/api/admin_api/ ) https://example.com/api/admin_api/). En el raro caso de que un administrador configure este complemento para apuntar a la propia instancia de Grafana, esta vulnerabilidad se vuelve considerablemente más grave, ya que un administrador que navega por un panel configurado maliciosamente podría verse obligado a realizar solicitudes a los endpoints de la API administrativa de Grafana con sus credenciales, lo que genera la posibilidad de una escalada de privilegios, de ahí la puntuación alta para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

Vulnerabilidad en Intel(R) (CVE-2023-41252)

Fecha de publicación:
14/02/2024
Idioma:
Español
La lectura fuera de los límites en algunos controladores de software Intel(R) QAT para Windows anteriores a la versión QAT1.7-W-1.11.0 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2024

Vulnerabilidad en Intel(R) (CVE-2023-42776)

Fecha de publicación:
14/02/2024
Idioma:
Español
La validación de entrada incorrecta en algún software Intel(R) SGX DCAP para Windows anterior a la versión 1.19.100.3 puede permitir que un usuario autenticado potencialmente habilite la divulgación de información a través del acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2024

Vulnerabilidad en UNI-PA University Marketing & Computer Internet Trade Inc. University Information System (CVE-2023-6441)

Fecha de publicación:
14/02/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en UNI-PA University Marketing & Computer Internet Trade Inc. University Information System permite la inyección SQL. Este problema afecta a University Information System: antes del 12.12.2023.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2024

Vulnerabilidad en Intel(R) (CVE-2023-40161)

Fecha de publicación:
14/02/2024
Idioma:
Español
Un control de acceso inadecuado en algunos software de cliente Intel Unite(R) anteriores a la versión 4.2.35041 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2024

Vulnerabilidad en Intel(R) (CVE-2023-41090)

Fecha de publicación:
14/02/2024
Idioma:
Español
La condición de ejecución en algunos software Intel(R) MAS anteriores a la versión 2.3 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2024

Vulnerabilidad en Intel(R) (CVE-2023-41091)

Fecha de publicación:
14/02/2024
Idioma:
Español
La ruta de búsqueda no controlada para algunos software de biblioteca Intel(R) MPI anteriores a la versión 2021.11 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2024