Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en macOS Ventura, macOS Big Sur y macOS Monterey (CVE-2023-32378)

Fecha de publicación:
10/01/2024
Idioma:
Español
Se solucionó un problema de use after free con una gestión de memoria mejorada. Este problema se solucionó en macOS Ventura 13.3, macOS Big Sur 11.7.5, macOS Monterey 12.6.4. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2025

Vulnerabilidad en macOS Monterey, macOS Big Sur, macOS Ventura (CVE-2023-32383)

Fecha de publicación:
10/01/2024
Idioma:
Español
Este problema se solucionó forzando un runtime reforzado en los archivos binarios afectados a nivel del sistema. Este problema se solucionó en macOS Monterey 12.6.6, macOS Big Sur 11.7.7, macOS Ventura 13.4. Es posible que una aplicación pueda inyectar código en archivos binarios confidenciales incluidos con Xcode.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en FLIR AX8 (CVE-2023-51126)

Fecha de publicación:
10/01/2024
Idioma:
Español
Vulnerabilidad de inyección de comandos en /usr/www/res.php en FLIR AX8 hasta 1.46.16 permite a atacantes ejecutar comandos arbitrarios a través del parámetro value.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/10/2025

Vulnerabilidad en FLIR AX8 (CVE-2023-51127)

Fecha de publicación:
10/01/2024
Idioma:
Español
Las cámaras con sensor térmico FLIR AX8 hasta la versión 1.46.16 incluida son vulnerables a Directory Traversal debido a una restricción de acceso inadecuada. Esta vulnerabilidad permite que un atacante remoto no autenticado obtenga contenidos de archivos confidenciales arbitrarios cargando un archivo de enlace simbólico especialmente manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2025

Vulnerabilidad en Wuzhicms v4.1.0 (CVE-2023-52064)

Fecha de publicación:
10/01/2024
Idioma:
Español
Se descubrió que Wuzhicms v4.1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro $keywords en /core/admin/copyfrom.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/06/2025

Vulnerabilidad en Omron Sysmac Studio (CVE-2022-45793)

Fecha de publicación:
10/01/2024
Idioma:
Español
[PROBLEMTYPE] en [VENDOR] [PRODUCT] [VERSION] en [PLATFORMS] permite al [ATTACKER] hacer [IMPACT].
Gravedad CVSS v3.1: ALTA
Última modificación:
22/01/2024

Vulnerabilidad en PTC Kepware KepServerEX (CVE-2023-29445)

Fecha de publicación:
10/01/2024
Idioma:
Español
Se ha descubierto una vulnerabilidad de elemento de ruta de búsqueda no controlada (secuestro de DLL) que podría permitir a un adversario autenticado localmente escalar privilegios a SYSTEM.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2024

Vulnerabilidad en ?PTC Kepware KepServerEX (CVE-2023-29446)

Fecha de publicación:
10/01/2024
Idioma:
Español
Se ha descubierto una vulnerabilidad de validación de entrada incorrecta que podría permitir a un adversario inyectar una ruta UNC a través de un archivo de proyecto malicioso. Esto permite a un adversario capturar hashes NLTMv2 y potencialmente descifrarlos offline.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2024

Vulnerabilidad en KEPServerEX (CVE-2023-29447)

Fecha de publicación:
10/01/2024
Idioma:
Español
Una vulnerabilidad de credenciales insuficientemente protegidas en KEPServerEX podría permitir que un adversario capture las credenciales del usuario mientras el servidor web utiliza autenticación básica.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/01/2024

Vulnerabilidad en Hyland Perceived Filters (CVE-2023-31488)

Fecha de publicación:
10/01/2024
Idioma:
Español
Las versiones de Hyland Perceived Filters anteriores al 8 de diciembre de 2023 (por ejemplo, 11.4.0.2647), tal como se utilizan en el software Cisco IronPort Email Security Appliance, Cisco Secure Email Gateway y varios productos que no son de Cisco, permiten a los atacantes desencadenar un fallo de segmentación y ejecutar código arbitrario a través de un documento manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/09/2024

CVE-2023-51195

Fecha de publicación:
10/01/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
10/01/2024

Vulnerabilidad en Kyocera Device Manager (CVE-2023-50916)

Fecha de publicación:
10/01/2024
Idioma:
Español
Kyocera Device Manager anterior a 3.1.1213.0 permite la exposición de credenciales NTLM durante la autenticación de ruta UNC mediante un cambio manipulado de una ruta local a una ruta UNC. Permite a los administradores configurar la ubicación de la copia de seguridad de la base de datos utilizada por la aplicación. Se rechaza el intento de cambiar esta ubicación a una ruta UNC a través de la GUI debido al uso de un carácter \ (backslash), que se supone no está permitido en un nombre de ruta. Interceptar y modificar esta solicitud a través de un proxy, o enviar la solicitud directamente al endpoint de la aplicación, permite establecer rutas UNC para la ubicación de la copia de seguridad. Una vez establecida dicha ubicación, Kyocera Device Manager intenta confirmar el acceso e intentará autenticarse en la ruta UNC; Dependiendo de la configuración del entorno, esto puede autenticarse en la UNC con hashes NTLM de Windows. Esto podría permitir la retransmisión de credenciales NTLM o ataques de cracking.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2025