Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-45837

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Reflected Cross-Site Scripting (XSS) vulnerability in Denis 微信机器人高级版 plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-22665

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** There is insufficient checking of user queries in Apache Jena versions 4.7.0 and earlier, when invoking custom scripts. It allows a remote user to execute arbitrary javascript via a SPARQL query.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2024

CVE-2023-28771

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper error message handling in Zyxel ZyWALL/USG series firmware versions 4.60 through 4.73, VPN series firmware versions 4.60 through 5.35, USG FLEX series firmware versions 4.60 through 5.35, and ATP series firmware versions 4.60 through 5.35, which could allow an unauthenticated attacker to execute some OS commands remotely by sending crafted packets to an affected device.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

CVE-2023-2007

Fecha de publicación:
24/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The specific flaw exists within the DPT I2O Controller driver. The issue results from the lack of proper locking when performing operations on an object. An attacker can leverage this in conjunction with other vulnerabilities to escalate privileges and execute arbitrary code in the context of the kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2024

CVE-2023-30629

Fecha de publicación:
24/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vyper is a Pythonic Smart Contract Language for the ethereum virtual machine. In versions 0.3.1 through 0.3.7, the Vyper compiler generates the wrong bytecode. Any contract that uses the `raw_call` with `revert_on_failure=False` and `max_outsize=0` receives the wrong response from `raw_call`. Depending on the memory garbage, the result can be either `True` or `False`. A patch is available and, as of time of publication, anticipated to be part of Vyper 0.3.8. As a workaround, one may always put `max_outsize>0`.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023

CVE-2023-30410

Fecha de publicación:
24/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jerryscript commit 1a2c047 was discovered to contain a stack overflow via the component ecma_op_function_construct at /operations/ecma-function-object.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

CVE-2023-30414

Fecha de publicación:
24/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jerryscript commit 1a2c047 was discovered to contain a stack overflow via the component vm_loop at /jerry-core/vm/vm.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

CVE-2023-30408

Fecha de publicación:
24/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jerryscript commit 1a2c047 was discovered to contain a segmentation violation via the component build/bin/jerry.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

CVE-2023-30406

Fecha de publicación:
24/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jerryscript commit 1a2c047 was discovered to contain a segmentation violation via the component ecma_find_named_property at /base/ecma-helpers.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

CVE-2023-30623

Fecha de publicación:
24/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** `embano1/wip` is a GitHub Action written in Bash. Prior to version 2, the `embano1/wip` action uses the `github.event.pull_request.title` parameter in an insecure way. The title parameter is used in a run statement - resulting in a command injection vulnerability due to string interpolation. This vulnerability can be triggered by any user on GitHub. They just need to create a pull request with a commit message containing an exploit. (Note that first-time PR requests will not be run - but the attacker can submit a valid PR before submitting an invalid PR). The commit can be genuine, but the commit message can be malicious. This can be used to execute code on the GitHub runners and can be used to exfiltrate any secrets used in the CI pipeline, including repository tokens. Version 2 has a fix for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2023

CVE-2023-30628

Fecha de publicación:
24/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Kiwi TCMS is an open source test management system. In kiwitcms/Kiwi v12.2 and prior and kiwitcms/enterprise v12.2 and prior,<br /> the `changelog.yml` workflow is vulnerable to command injection attacks because of using an untrusted `github.head_ref` field. The `github.head_ref` value is an attacker-controlled value. Assigning the value to `zzz";echo${IFS}"hello";#` can lead to command injection. Since the permission is not restricted, the attacker has a write-access to the repository. Commit 834c86dfd1b2492ccad7ebbfd6304bfec895fed2 of the kiwitcms/Kiwi repository and commit e39f7e156fdaf6fec09a15ea6f4e8fec8cdbf751 of the kiwitcms/enterprise repository contain a fix for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2023

CVE-2023-2006

Fecha de publicación:
24/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A race condition was found in the Linux kernel&amp;#39;s RxRPC network protocol, within the processing of RxRPC bundles. This issue results from the lack of proper locking when performing operations on an object. This may allow an attacker to escalate privileges and execute arbitrary code in the context of the kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025