Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GPAC 2.3-DEV-rev617-g671976fcc-master (CVE-2023-48039)

Fecha de publicación:
20/11/2023
Idioma:
Español
GPAC 2.3-DEV-rev617-g671976fcc-master es vulnerable a pérdidas de memoria en gf_mpd_parse_string media_tools/mpd.c:75.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en GPAC 2.3-DEV-rev617-g671976fcc-master (CVE-2023-48090)

Fecha de publicación:
20/11/2023
Idioma:
Español
GPAC 2.3-DEV-rev617-g671976fcc-master es vulnerable a pérdidas de memoria en extract_attributes media_tools/m3u8.c:329.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2023

Vulnerabilidad en Audio Merchant para WordPress (CVE-2023-6196)

Fecha de publicación:
20/11/2023
Idioma:
Español
El complemento Audio Merchant para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 5.0.4 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función audio_merchant_add_audio_file. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en SecuExtender SSL VPN Client (CVE-2023-5593)

Fecha de publicación:
20/11/2023
Idioma:
Español
La vulnerabilidad de escritura fuera de los límites en la versión 4.0.4.0 del software SecuExtender SSL VPN Client basado en Windows podría permitir que un usuario local autenticado obtenga una escalada de privilegios enviando un mensaje CREATE manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2023

Vulnerabilidad en OpenHarmony (CVE-2023-6045)

Fecha de publicación:
20/11/2023
Idioma:
Español
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local ejecute código arbitrario en aplicaciones preinstaladas mediante confusión de tipos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024

Vulnerabilidad en OpenHarmony (CVE-2023-42774)

Fecha de publicación:
20/11/2023
Idioma:
Español
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local obtenga información confidencial a través de permisos predeterminados incorrectos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2024

Vulnerabilidad en OpenHarmony (CVE-2023-43612)

Fecha de publicación:
20/11/2023
Idioma:
Español
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local lea y escriba archivos arbitrarios mediante la preservación inadecuada de los permisos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024

Vulnerabilidad en OpenHarmony (CVE-2023-46100)

Fecha de publicación:
20/11/2023
Idioma:
Español
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local obtenga información confidencial del búfer mediante el uso de recursos no inicializados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2024

Vulnerabilidad en OpenHarmony (CVE-2023-46705)

Fecha de publicación:
20/11/2023
Idioma:
Español
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque una fuga de información del sistema a través de confusión de tipos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2024

Vulnerabilidad en OpenHarmony (CVE-2023-47217)

Fecha de publicación:
20/11/2023
Idioma:
Español
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque DOS a través de un desbordamiento del búfer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2024

Vulnerabilidad en OpenHarmony (CVE-2023-3116)

Fecha de publicación:
20/11/2023
Idioma:
Español
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local obtenga información confidencial o reescriba archivos confidenciales mediante permisos predeterminados incorrectos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2024

Vulnerabilidad en Apache Derby (CVE-2022-46337)

Fecha de publicación:
20/11/2023
Idioma:
Español
Un nombre de usuario inteligentemente diseñado podría omitir las comprobaciones de autenticación LDAP. En instalaciones Derby autenticadas por LDAP, esto podría permitir que un atacante llene el disco creando bases de datos Derby basura. En instalaciones de Derby autenticadas por LDAP, esto también podría permitir al atacante ejecutar malware que era visible y ejecutable por la cuenta que arrancó el servidor Derby. En bases de datos protegidas por LDAP que tampoco estaban protegidas por la autorización SQL GRANT/REVOKE, esta vulnerabilidad también podría permitir que un atacante vea y corrompa datos confidenciales y ejecute funciones y procedimientos de bases de datos confidenciales. Mitigación: los usuarios deben actualizar a Java 21 y Derby 10.17.1.0. Alternativamente, los usuarios que deseen permanecer en versiones anteriores de Java deben crear su propia distribución Derby a partir de una de las familias de versiones a las que se admitió la solución: 10.16, 10.15 y 10.14. Esas son las versiones que corresponden, respectivamente, a las versiones 17, 11 y 8 de Java LTS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/06/2025