Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-28379)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria en la funcionalidad de límite de formulario HTTP Server de Weston Embedded uC-HTTP v3.01.01. Un paquete de red especialmente manipulado puede provocar la ejecución de código. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-28391)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria en la funcionalidad de análisis de encabezados de HTTP Server de Weston Embedded uC-HTTP v3.01.01. Los paquetes de red especialmente manipulados pueden conducir a la ejecución de código. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-24585)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad HTTP Server de Weston Embedded uC-HTTP v3.01.01. Un paquete de red especialmente manipulado puede provocar daños en la memoria. Un atacante puede enviar una solicitud de red para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/11/2023

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-25181)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de desbordamiento del búfer en la funcionalidad HTTP Server de Weston Embedded uC-HTTP v3.01.01. Un conjunto de paquetes de red especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/11/2023

Vulnerabilidad en YOP Poll para WordPress (CVE-2023-6109)

Fecha de publicación:
14/11/2023
Idioma:
Español
El complemento YOP Poll para WordPress es vulnerable a una condición de ejecución en todas las versiones hasta la 6.5.26 incluida. Esto se debe a restricciones inadecuadas en la función add(). Esto hace posible que atacantes no autenticados coloquen múltiples votos en una sola encuesta, incluso cuando la encuesta está configurada para un voto por persona.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en GibbonEdu Gibbon (CVE-2023-45878)

Fecha de publicación:
14/11/2023
Idioma:
Español
GibbonEdu Gibbon versión 25.0.1 y anteriores permite la escritura arbitraria de archivos porque rubrics_visualise_saveAjax.phps no requiere autenticación. El endpoint acepta los parámetros img, path y gibbonPersonID. Se espera que el parámetro img sea una imagen codificada en base64. Si se establece el parámetro de ruta, la ruta definida se utiliza como carpeta de destino, concatenada con la ruta absoluta del directorio de instalación. El contenido del parámetro img se decodifica en base64 y se escribe en la ruta del archivo definida. Esto permite la creación de archivos PHP que permiten la ejecución remota de código (no autenticado).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2025

Vulnerabilidad en GibbonEdu Gibbon (CVE-2023-45879)

Fecha de publicación:
14/11/2023
Idioma:
Español
GibbonEdu Gibbon versión 25.0.0 permite la inyección de HTML a través de un elemento IFRAME al componente Messager.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2023

Vulnerabilidad en GibbonEdu Gibbon (CVE-2023-45880)

Fecha de publicación:
14/11/2023
Idioma:
Español
GibbonEdu Gibbon hasta la versión 25.0.0 permite el Directory Traversal a través del generador de plantillas de informes. Un atacante puede crear un nuevo componente de activo. El parámetro templateFileDestination se puede establecer en un nombre de ruta (y extensión) arbitraria. Esto permite la creación de archivos PHP fuera del directorio de carga, directamente en webroot.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2023

Vulnerabilidad en GibbonEdu Gibbon (CVE-2023-45881)

Fecha de publicación:
14/11/2023
Idioma:
Español
GibbonEdu Gibbon hasta la versión 25.0.0 permite la carga de archivos /modules/Planner/resources_addQuick_ajaxProcess.php con el XSS resultante. El parámetro imageAsLinks debe establecerse en Y para devolver código HTML. El atributo de nombre de archivo del parámetro bodyfile1 se refleja en la respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2023

Vulnerabilidad en OSS Calendar (CVE-2023-47609)

Fecha de publicación:
14/11/2023
Idioma:
Español
Una vulnerabilidad de inyección SQL en versiones de OSS Calendar anteriores a la v.2.0.3 permite a un atacante remoto autenticado ejecutar código arbitrario u obtener y/o alterar la información almacenada en la base de datos mediante el envío de una solicitud especialmente manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2023

Vulnerabilidad en Netgate pfSense v.2.7.0 (CVE-2023-42326)

Fecha de publicación:
14/11/2023
Idioma:
Español
Un problema en Netgate pfSense v.2.7.0 permite a un atacante remoto ejecutar código arbitrario a través de una solicitud manipulada a los componentes interfaces_gif_edit.php e interfaces_gre_edit.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2023

Vulnerabilidad en EMSigner v2.8.7 (CVE-2023-43900)

Fecha de publicación:
14/11/2023
Idioma:
Español
Insecure Direct Object References (IDOR) en EMSigner v2.8.7 permiten a los atacantes obtener acceso no autorizado al contenido de la aplicación y ver datos confidenciales de otros usuarios mediante la manipulación de los parámetros documentID y EncryptedDocumentId.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2023