Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CP-8031 MASTER MODULE (CVE-2023-42797)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en CP-8031 MASTER MODULE (Todas las versiones < CPCI85 V05.20), CP-8050 MASTER MODULE (Todas las versiones < CPCI85 V05.20). El servicio de configuración de red de los dispositivos afectados contiene un fallo en la conversión de direcciones IPv4 que podría llevar a que se utilice una variable no inicializada en los siguientes pasos de validación. Al cargar una configuración de red especialmente manipulada, un atacante remoto autenticado podría inyectar comandos que se ejecutan en el dispositivo con privilegios de root durante el inicio del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2024

Vulnerabilidad en Spectrum Power 7 (CVE-2023-44120)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Spectrum Power 7 (todas las versiones
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2024

Vulnerabilidad en TRENDnet TV-IP1314PI 5.5.3 200714 (CVE-2023-49235)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se descubrió un problema en libremote_dbg.so en dispositivos TRENDnet TV-IP1314PI 5.5.3 200714. El filtrado de información de depuración se maneja mal durante el uso de popen. En consecuencia, un atacante puede eludir la validación y ejecutar un comando de shell.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en TRENDnet TV-IP1314PI 5.5.3 200714 (CVE-2023-49236)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se descubrió un desbordamiento de búfer en la región stack de la memoria en dispositivos TRENDnet TV-IP1314PI 5.5.3 200714, lo que provocó la ejecución de comandos arbitrarios. Esto ocurre debido a la falta de validación de longitud durante un sscanf de un campo de escala ingresado por el usuario en la función de reproducción RTSP de davinci.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en TRENDnet TV-IP1314PI 5.5.3 200714 (CVE-2023-49237)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se descubrió un problema en los dispositivos TRENDnet TV-IP1314PI 5.5.3 200714. La inyección de comandos puede ocurrir porque davinci utiliza la función del sistema para descomprimir paquetes de idiomas sin un filtrado estricto de las cadenas de URL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/06/2025

Vulnerabilidad en Tenda A18 v15.13.07.09 (CVE-2023-50585)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se descubrió que Tenda A18 v15.13.07.09 contenía un desbordamiento de pila a través del parámetro devName en la función formSetDeviceName.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/06/2025

Vulnerabilidad en Appwrite CLI (CVE-2023-50974)

Fecha de publicación:
09/01/2024
Idioma:
Español
En Appwrite CLI anterior a 3.0.0, cuando se utiliza el comando de inicio de sesión, las credenciales del usuario de Appwrite se almacenan en un archivo ~/.appwrite/prefs.json con 0644 como permisos UNIX. Cualquier usuario del sistema local puede acceder a esas credenciales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Qualys Jenkins Plugin para Policy Compliance (CVE-2023-6148)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se identificó que Qualys Jenkins Plugin para Policy Compliance anterior a la versión 1.0.5 incluida estaba afectado por un fallo de seguridad, al que le faltaba una verificación de permiso al realizar una verificación de conectividad con Qualys Cloud Services. Esto permitió a cualquier usuario con acceso de inicio de sesión y acceso para configurar o editar jobs utilizar el complemento para configurar un endpoint potencial a través del cual era posible controlar la respuesta para cierta solicitud que podría inyectarse con payloads XSS que conducen a XSS mientras se procesan los datos de respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en Qualys Jenkins Plugin para WAS (CVE-2023-6149)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se identificó que Qualys Jenkins Plugin para WAS anterior a la versión 2.0.11 incluida estaba afectado por un fallo de seguridad, al que le faltaba una verificación de permiso al realizar una verificación de conectividad con Qualys Cloud Services. Esto permitió a cualquier usuario con acceso de inicio de sesión configurar o editar jobs para utilizar el complemento y configurar un endpoint potencial a través del cual era posible controlar la respuesta para cierta solicitud que podría inyectarse con payloads XXE que conduzcan a XXE mientras se procesan los datos de respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2024

Vulnerabilidad en Spreadsheet::ParseXLSX (CVE-2024-22368)

Fecha de publicación:
09/01/2024
Idioma:
Español
El paquete Spreadsheet::ParseXLSX anterior a 0.28 para Perl puede encontrar una condición de falta de memoria durante el análisis de un documento XLSX manipulado. Esto ocurre porque la implementación de memoize no tiene restricciones apropiadas en las celdas fusionadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Qualys Jenkins Plugin para Policy Compliance (CVE-2023-6147)

Fecha de publicación:
09/01/2024
Idioma:
Español
Se identificó que Qualys Jenkins Plugin para Policy Compliance anterior a la versión 1.0.5 incluida estaba afectado por un fallo de seguridad, al que le faltaba una verificación de permiso al realizar una verificación de conectividad con Qualys Cloud Services. Esto permitió a cualquier usuario con acceso de inicio de sesión configurar o editar jobs para utilizar el complemento y configurar un endpoint potencial a través del cual era posible controlar la respuesta para cierta solicitud que podría inyectarse con payloads XXE que conduzcan a XXE mientras se procesan los datos de respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en Totolink NR1800X 9.1.0u.6279_B20210910 (CVE-2023-7220)

Fecha de publicación:
09/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en Totolink NR1800X 9.1.0u.6279_B20210910 y clasificada como crítica. La función loginAuth del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento password provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada y puede utilizarse. VDB-249854 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024