Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Symbolicator (CVE-2023-49094)

Fecha de publicación:
30/11/2023
Idioma:
Español
Symbolicator es un servicio de simbolización para seguimientos de pila y minivolcados nativos con soporte de servidor de símbolos. Un atacante podría hacer que Symbolicator envíe solicitudes GET HTTP arbitrarias a direcciones IP internas mediante el uso de un endpoint HTTP especialmente manipulado. La respuesta podría reflejarse al atacante si tiene una cuenta en la instancia Sentry. El problema se solucionó en la versión 23.11.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en ZITADEL (CVE-2023-49097)

Fecha de publicación:
30/11/2023
Idioma:
Español
ZITADEL es un sistema de infraestructura de identidad. ZITADEL utiliza el encabezado de solicitudes de activación de notificaciones Forwarded o X-Forwarded-Host para crear el enlace del botón enviado en los correos electrónicos para confirmar un restablecimiento de contraseña con el código enviado por correo electrónico. Si este encabezado se sobrescribe y un usuario hace clic en el enlace a un sitio malicioso en el correo electrónico, el código secreto se puede recuperar y utilizar para restablecer la contraseña del usuario y hacerse cargo de su cuenta. Este ataque no puede apoderarse de las cuentas con MFA o sin contraseña habilitadas. Este problema se solucionó en las versiones 2.41.6, 2.40.10 y 2.39.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2023

Vulnerabilidad en GX Works2 (CVE-2023-5274)

Fecha de publicación:
30/11/2023
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta en la función de simulación de GX Works2 permite a un atacante provocar una condición de Denegación de Servicio (DoS) en la función mediante el envío de paquetes especialmente manipulados. Sin embargo, el atacante necesitaría enviar los paquetes desde la misma maquina personal donde se ejecuta la función.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/12/2023

Vulnerabilidad en GL.iNet AX1800 (CVE-2023-47463)

Fecha de publicación:
30/11/2023
Idioma:
Español
Vulnerabilidad de permisos inseguros en GL.iNet AX1800 versión 4.0.0 anterior a 4.5.0 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para la función de autenticación gl_nas_sys.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2024

Vulnerabilidad en Debug Log Manager para WordPress (CVE-2023-5772)

Fecha de publicación:
30/11/2023
Idioma:
Español
El complemento Debug Log Manager para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.2.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función clear_log(). Esto hace posible que atacantes no autenticados borre el registro de depuración mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en Mitsubishi Electric FA (CVE-2023-5247)

Fecha de publicación:
30/11/2023
Idioma:
Español
La vulnerabilidad de ejecución de código malicioso debido al control externo del nombre o ruta del archivo en múltiples productos de software de ingeniería de Mitsubishi Electric FA permite a un atacante malicioso ejecutar un código malicioso haciendo que usuarios legítimos abran un archivo de proyecto especialmente manipulado, lo que podría resultar en la divulgación de información, la manipulación y eliminación o una condición de Denegación de Servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
05/12/2023

Vulnerabilidad en Zyxel NAS326 (CVE-2023-37928)

Fecha de publicación:
30/11/2023
Idioma:
Español
Una vulnerabilidad de inyección de comando posterior a la autenticación en el servidor WSGI de la versión de firmware V5.21(AAZF.14)C0 de Zyxel NAS326 y la versión de firmware NAS542 V5.21(ABAG.11)C0 podría permitir que un atacante autenticado ejecute algún sistema operativo ( OS) enviando una URL manipulada a un dispositivo vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2023

Vulnerabilidad en Zyxel NAS326 (CVE-2023-4473)

Fecha de publicación:
30/11/2023
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el servidor web de la versión de firmware V5.21(AAZF.14)C0 de Zyxel NAS326 y la versión de firmware NAS542 V5.21(ABAG.11)C0 podría permitir que un atacante no autenticado ejecute algunos comandos del sistema operativo (SO). enviando una URL manipulada a un dispositivo vulnerable.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2023

Vulnerabilidad en Zyxel NAS326 (CVE-2023-4474)

Fecha de publicación:
30/11/2023
Idioma:
Español
La neutralización inadecuada de elementos especiales en el servidor WSGI del firmware Zyxel NAS326 versión V5.21(AAZF.14)C0 y NAS542 versión V5.21(ABAG.11)C0 podría permitir que un atacante no autenticado ejecute algún sistema operativo (OS ) comandos enviando una URL manipulada a un dispositivo vulnerable.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2023

Vulnerabilidad en Zyxel NAS326 (CVE-2023-35137)

Fecha de publicación:
30/11/2023
Idioma:
Español
Una vulnerabilidad de autenticación incorrecta en el módulo de autenticación de la versión de firmware V5.21(AAZF.14)C0 de Zyxel NAS326 y la versión de firmware NAS542 V5.21(ABAG.11)C0 podría permitir que un atacante no autenticado obtenga información del sistema enviando una URL manipulada a un dispositivo vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/12/2023

Vulnerabilidad en Zyxel NAS326 (CVE-2023-35138)

Fecha de publicación:
30/11/2023
Idioma:
Español
Una vulnerabilidad de inyección de comando en la función “show_zysync_server_contents” de la versión de firmware V5.21(AAZF.14)C0 de Zyxel NAS326 y la versión de firmware NAS542 V5.21(ABAG.11)C0 podría permitir que un atacante no autenticado ejecute algún comando sistema operativo (OS) enviando una solicitud HTTP POST manipulada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/12/2023

Vulnerabilidad en Zyxel NAS326 (CVE-2023-37927)

Fecha de publicación:
30/11/2023
Idioma:
Español
La neutralización inadecuada de elementos especiales en el programa CGI del firmware Zyxel NAS326 versión V5.21(AAZF.14)C0 y NAS542 versión V5.21(ABAG.11)C0 podría permitir que un atacante autenticado ejecute algún sistema operativo (OS ) comandos enviando una URL manipulada a un dispositivo vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2023