Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Nessus (CVE-2023-3252)

Fecha de publicación:
29/08/2023
Idioma:
Español
Existe una vulnerabilidad de escritura de archivo arbitrario donde un atacante remoto autenticado con privilegios de administrador podría alterar variables de registro para sobrescribir archivos arbitrarios en el host remoto con datos de registro, lo que podría llevar a una condición de denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

CVE-2023-20890

Fecha de publicación:
29/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Aria Operations for Networks contains an arbitrary file write vulnerability. An authenticated malicious actor with administrative access to VMware Aria Operations for Networks can write files to arbitrary locations resulting in remote code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2023

CVE-2023-34039

Fecha de publicación:
29/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Aria Operations for Networks contains an Authentication Bypass vulnerability due to a lack of unique cryptographic key generation. A malicious actor with network access to Aria Operations for Networks could bypass SSH authentication to gain access to the Aria Operations for Networks CLI.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2024

Vulnerabilidad en authentik (CVE-2023-39522)

Fecha de publicación:
29/08/2023
Idioma:
Español
goauthentik es un proveedor de identidad de código abierto. En versiones afectadas que utilizan un flujo de recuperación con una etapa de identificación, un atacante puede determinar si un nombre de usuario existe. Solo las configuraciones con un flujo de recuperación se ven afectadas por esto. Cualquier persona con una cuenta de usuario en un sistema con el flujo de recuperación descrito anteriormente es susceptible de que se revele la existencia de su nombre de usuario/correo electrónico. Un atacante puede enumerar y verificar fácilmente la existencia de usuarios utilizando el flujo de recuperación, ya que se muestra un mensaje claro cuando un usuario no existe. Dependiendo de la configuración, esto se puede hacer por nombre de usuario, correo electrónico o ambos. Este problema se ha solucionado en las versiones 2023.5.6 y 2023.6.2. Se aconseja a los usuarios que actualicen. No se conocen soluciones alternativas para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en openpgpjs (CVE-2023-41037)

Fecha de publicación:
29/08/2023
Idioma:
Español
OpenPGP.js es una implementación JavaScript del protocolo OpenPGP. En las versiones afectadas, los Mensajes Firmados en Texto Claro de OpenPGP son mensajes firmados criptográficamente donde el texto firmado es legible sin herramientas especiales. Estos mensajes suelen contener una cabecera 'Hash: ...' que declara el algoritmo hash utilizado para calcular el resumen de la firma. OpenPGP.js hasta la v5.9.0 ignoraba cualquier dato que precediera a los textos 'Hash: ...' al verificar la firma. Como resultado, partes maliciosas podrían añadir texto arbitrario a un Mensaje Firmado en Texto Claro de terceros, para hacer creer a la víctima que el texto arbitrario estaba firmado. Un usuario o aplicación es vulnerable a dicho vector de ataque si verifica el CleartextMessage comprobando únicamente la propiedad `verified` devuelta, descartando la información `data` asociada, y en su lugar _confiando visualmente_ en el contenido del mensaje original. Dado que `verificationResult.data` siempre contendría los datos firmados reales, los usuarios y las aplicaciones que comprueban esta información no son vulnerables. De manera similar, dado un objeto CleartextMessage, la recuperación de los datos utilizando `getText()` o el campo `text` devuelve solo el contenido que se considera al verificar la firma. Finalmente, volver a 'armar' un objeto CleartextMessage (utilizando `armor()`) también resultará en una versión 'sanitizada', con el texto extraño eliminado. Este problema se ha solucionado en la versión 5.10.1 (versión estable actual) que rechazará los mensajes al llamar a `openpgp.readCleartextMessage()` y en la versión 4.10.11 (versión heredada) que rechazará los mensajes al llamar a `openpgp.cleartext.readArmored()`. Se aconseja a los usuarios que actualicen. Los usuarios que no puedan actualizar deberían comprobar el contenido de `verificationResult.data` para ver qué datos fueron realmente firmados, en lugar de confiar visualmente en el contenido del mensaje 'armado'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en AOMedia (CVE-2023-39616)

Fecha de publicación:
29/08/2023
Idioma:
Español
Se ha descubierto que AOMedia v3.0.0 a v3.5.0 contiene un acceso no válido a la memoria de lectura a través del componente "assign_frame_buffer_p in av1/common/av1_common_int.h. ".
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2023

CVE-2023-40889

Fecha de publicación:
29/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A heap-based buffer overflow exists in the qr_reader_match_centers function of ZBar 0.23.90. Specially crafted QR codes may lead to information disclosure and/or arbitrary code execution. To trigger this vulnerability, an attacker can digitally input the malicious QR code, or prepare it to be physically scanned by the vulnerable scanner.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

CVE-2023-40890

Fecha de publicación:
29/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow vulnerability exists in the lookup_sequence function of ZBar 0.23.90. Specially crafted QR codes may lead to information disclosure and/or arbitrary code execution. To trigger this vulnerability, an attacker can digitally input the malicious QR code, or prepare it to be physically scanned by the vulnerable scanner.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

CVE-2023-39615

Fecha de publicación:
29/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Xmlsoft Libxml2 v2.11.0 was discovered to contain an out-of-bounds read via the xmlSAX2StartElement() function at /libxml2/SAX2.c. This vulnerability allows attackers to cause a Denial of Service (DoS) via supplying a crafted XML file. NOTE: the vendor's position is that the product does not support the legacy SAX1 interface with custom callbacks; there is a crash even without crafted input.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en EOS (CVE-2023-3646)

Fecha de publicación:
29/08/2023
Idioma:
Español
En plataformas afectadas que ejecutan Arista EOS, con la duplicación a múltiples destinos configurada, un error interno del sistema puede desencadenar un kernel panic y causar la recarga del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en EOS (CVE-2023-24548)

Fecha de publicación:
29/08/2023
Idioma:
Español
En plataformas afectadas ejecutando Arista EOS con VXLAN configurado, paquetes malformados o truncados recibidos a través de un túnel VXLAN y reenviados por hardware pueden causar que los puertos de salida no puedan reenviar paquetes. El dispositivo seguirá siendo susceptible al problema hasta que la remediación esté implementada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en MyBB (CVE-2023-41362)

Fecha de publicación:
29/08/2023
Idioma:
Español
MyBB anterior a 1.8.36 permite la inyección de código por parte de usuarios con ciertos privilegios elevados. Las plantillas en Admin CP usan intencionalmente eval, y hubo cierta validación de la entrada para eval, pero el malabarismo de tipos interfirió con esto cuando se usaba PCRE dentro de PHP.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2023