Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en paraparser en ReportLab (CVE-2019-19450)

Fecha de publicación:
20/09/2023
Idioma:
Español
paraparser en ReportLab anterior a 3.5.31 permite la ejecución remota de código porque start_unichar en paraparser.py evalúa la entrada de un usuario que no es de confianza en un elemento unichar en un documento XML manipulado con '
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2024

Vulnerabilidad en Keycloak (CVE-2022-1438)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se encontró una falla en Keycloak. En circunstancias específicas, las entidades HTML no se sanitizan durante la suplantación de usuarios, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Foreman (CVE-2023-0118)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se encontró una falla en la ejecución de código arbitrario en Foreman. Esta falla permite a un usuario administrador omitir el modo seguro en las plantillas y ejecutar código arbitrario en el sistema operativo subyacente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2024

Vulnerabilidad en Foreman (CVE-2023-0462)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se encontró una falla en la ejecución de código arbitrario en Foreman. Este problema puede permitir que un usuario administrador ejecute código arbitrario en el sistema operativo subyacente estableciendo parámetros globales con un payload YAML.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en BIND 9 (CVE-2023-4236)

Fecha de publicación:
20/09/2023
Idioma:
Español
Una falla en el código de red que maneja consultas DNS sobre TLS puede causar que "named" finalice inesperadamente debido a una falla de aserción. Esto sucede cuando las estructuras de datos internas se reutilizan incorrectamente bajo una carga significativa de consultas DNS sobre TLS. Este problema afecta a las versiones 9.18.0 a 9.18.18 y 9.18.11-S1 a 9.18.18-S1 de BIND 9.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2024

Vulnerabilidad en Telstra Smart Modem Gen 2 (CVE-2023-43477)

Fecha de publicación:
20/09/2023
Idioma:
Español
El parámetro ping_from de ping_tracerte.cgi en la interfaz de usuario web de Telstra Smart Modem Gen 2 (Arcadyan LH1000), versiones de firmware &amp;lt; 0.18.15r, no se sanitizó adecuadamente antes de usarse en una llamada al sistema, lo que podría permitir que un atacante autenticado lograra el comando. inyección como root en el dispositivo.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2023

Vulnerabilidad en Prestashop (CVE-2022-45448)

Fecha de publicación:
20/09/2023
Idioma:
Español
El complemento M4 PDF para sitios Prestashop, en su versión 3.2.3 y anteriores, es vulnerable a la creación de Documentos HTML arbitraria. El recurso /m4pdf/pdf.php utiliza plantillas para crear documentos dinámicamente. En el caso de que la plantilla no exista, la aplicación devolverá un documento fijo con un mensaje en formato mpdf. Un atacante podría aprovechar esta vulnerabilidad ingresando un documento HTML/CSS válido como valor del parámetro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2023

Vulnerabilidad en Plesk (CVE-2023-0829)

Fecha de publicación:
20/09/2023
Idioma:
Español
Plesk 17.0 a 18.0.31 es vulnerable a Cross-Site Scripting. El propietario de una suscripción maliciosa (ya sea un cliente o un usuario adicional) puede comprometer completamente el servidor si un administrador visita una determinada página en Plesk relacionada con la suscripción maliciosa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/09/2023

Vulnerabilidad en BIND 9 (CVE-2023-3341)

Fecha de publicación:
20/09/2023
Idioma:
Español
El código que procesa los mensajes del canal de control enviados a "named" llama a ciertas funciones de forma recursiva durante el análisis de paquetes. La profundidad de la recursividad sólo está limitada por el tamaño máximo de paquete aceptado; Dependiendo del entorno, esto puede provocar que el código de análisis de paquetes se quede sin memoria disponible, lo que provocará que "named" finalice inesperadamente. Dado que cada mensaje entrante del canal de control se analiza completamente antes de autenticar su contenido, explotar esta falla no requiere que el atacante tenga una clave RNDC válida; sólo es necesario el acceso de red al puerto TCP configurado del canal de control. Este problema afecta a las versiones de BIND 9, 9.2.0 a 9.16.43, 9.18.0 a 9.18.18, 9.19.0 a 9.19.16, 9.9.3-S1 a 9.16.43-S1 y 9.18.0-S1 a 9.18. .18-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2025

Vulnerabilidad en Acronis Cyber ??Protect Home Office (CVE-2023-5042)

Fecha de publicación:
20/09/2023
Idioma:
Español
Divulgación de información sensible debido a permisos de carpetas inseguros. Los siguientes productos se ven afectados: Acronis Cyber ??Protect Home Office (Windows) anterior a la compilación 40713.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2026

Vulnerabilidad en hestiacp/hestiacp de GitHub (CVE-2023-5084)

Fecha de publicación:
20/09/2023
Idioma:
Español
Cross-Site Scripting (XSS): Reflejadas en el repositorio de GitHub hestiacp/hestiacp antes de 1.8.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2024

Vulnerabilidad en GraphQL (CVE-2023-34047)

Fecha de publicación:
20/09/2023
Idioma:
Español
Una función de cargador por lotes en Spring para las versiones GraphQL 1.1.0 - 1.1.5 y 1.2.0 - 1.2.2 puede estar expuesta al contexto GraphQL con valores, incluidos valores de contexto de seguridad, de una sesión diferente. Una aplicación es vulnerable si proporciona una instancia de DataLoaderOptions al registrar funciones del cargador por lotes a través de DefaultBatchLoaderRegistry.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2023