Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en yt-dlp youtube-dl en Windows (CVE-2023-40581)

Fecha de publicación:
25/09/2023
Idioma:
Español
yt-dlp es un fork de youtube-dl con funciones y correcciones adicionales. yt-dlp permite al usuario proporcionar líneas de comando de shell para ejecutar en varias etapas de sus pasos de descarga a través del indicador `--exec`. Este indicador permite la expansión de la plantilla de salida en su argumento, de modo que los valores de metadatos se puedan usar en los comandos del shell. Los campos de metadatos se pueden combinar con la conversión `%q`, cuyo objetivo es citar/escapar estos valores para que puedan pasarse de forma segura al shell. Sin embargo, el escape usado para `cmd` (el shell usado por el `subproceso` de Python en Windows) no escapa adecuadamente a los caracteres especiales, lo que puede permitir la ejecución remota de código si `--exec` se usa directamente con datos remotos creados con fines maliciosos. Esta vulnerabilidad solo afecta a "yt-dlp" en Windows y está presente independientemente de si "yt-dlp" se ejecuta desde "cmd" o desde "PowerShell". La compatibilidad con la expansión de la plantilla de salida en `--exec`, junto con este comportamiento vulnerable, se agregó a `yt-dlp` en la versión 2021.04.11. La versión 2023.09.24 de yt-dlp soluciona este problema escapando correctamente cada carácter especial. `\n` será reemplazado por `\r` ya que no se ha encontrado ninguna forma de escapar. Se recomienda actualizar yt-dlp a la versión 2023.09.24 lo antes posible. Además, siempre tenga cuidado al usar --exec, porque si bien esta vulnerabilidad específica ha sido parcheada, usar entradas no validadas en los comandos del shell es inherentemente peligroso. Para usuarios de Windows que no pueden actualizar: 1. Evite utilizar cualquier expansión de plantilla de salida en --exec que no sea {} (ruta de archivo). 2. Si se necesita expansión en --exec, verifique que los campos que está usando no contengan ", | o &. 3. En lugar de usar --exec, escriba la información json y cargue los campos desde allí.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2023

Vulnerabilidad en gawk de buildin.c (CVE-2023-4156)

Fecha de publicación:
25/09/2023
Idioma:
Español
Se encontró un error de lectura fuera de límites en el paquete gawk de buildin.c. Este problema puede provocar un bloqueo y podría utilizarse para leer información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en WordPress (CVE-2023-4300)

Fecha de publicación:
25/09/2023
Idioma:
Español
El complemento de WordPress Import XML y RSS Feeds anterior a 2.1.4 no filtra las extensiones de archivos para los archivos cargados, lo que permite a un atacante cargar un archivo PHP malicioso, lo que lleva a la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en WordPress (CVE-2023-4476)

Fecha de publicación:
25/09/2023
Idioma:
Español
El complemento de WordPress Locatoraid Store Locator anterior a 3.9.24 no sanitiza y escapa del parámetro lpr-search antes de devolverlo a la página, lo que genera un cross site scripnting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en WP Job Portal de WordPress (CVE-2023-4490)

Fecha de publicación:
25/09/2023
Idioma:
Español
El complemento WP Job Portal de WordPress anterior a 2.0.6 no sanitiza ni escapa un parámetro antes de usarlo en una declaración SQL, lo que genera una inyección de SQL explotable por usuarios no autenticados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2025

Vulnerabilidad en WordPress (CVE-2023-4502)

Fecha de publicación:
25/09/2023
Idioma:
Español
El complemento Translate WordPress con GTranslate WordPress anterior a 3.0.4 no sanitiza y escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross site scripting almacenados incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, configuración en multisitio). Esta vulnerabilidad afecta a múltiples parámetros.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2025

Vulnerabilidad en WordPress (CVE-2023-4521)

Fecha de publicación:
25/09/2023
Idioma:
Español
El complemento de WordPress Import XML and RSS Feeds anterior a 2.1.5 contiene un shell web que permite a atacantes no autenticados realizar RCE. El complemento/proveedor no se vio comprometido y los archivos son el resultado de ejecutar una PoC para un problema informado anteriormente (https://wpscan.com/vulnerability/d4220025-2272-4d5f-9703-4b2ac4a51c42) y no eliminar los archivos creados cuando lanzando la nueva versión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2025

Vulnerabilidad en Teedy v1.11 (CVE-2023-4892)

Fecha de publicación:
25/09/2023
Idioma:
Español
Teedy v1.11 tiene una vulnerabilidad en su editor de texto que permite ejecutar eventos en etiquetas HTML que un atacante podría manipular. Gracias a esto, es posible ejecutar JavaScript malicioso en la aplicación web.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2023

Vulnerabilidad en GNU C (CVE-2023-5156)

Fecha de publicación:
25/09/2023
Idioma:
Español
Se encontró una falla en la librería GNU C. Una solución reciente para CVE-2023-4806 introdujo la posibilidad de una pérdida de memoria, lo que puede provocar un bloqueo de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2024

Vulnerabilidad en vringh_kiov_advance (CVE-2023-5158)

Fecha de publicación:
25/09/2023
Idioma:
Español
Se encontró una falla en vringh_kiov_advance en drivers/vhost/vringh.c en el lado del host de un virtio ring en el kernel de Linux. Este problema puede provocar una denegación de servicio del huésped al anfitrión a través de un descriptor de longitud cero.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Docker Desktop (CVE-2023-5165)

Fecha de publicación:
25/09/2023
Idioma:
Español
Docker Desktop anterior a 4.23.0 permite a un usuario sin privilegios evitar las restricciones de Enhanced Container Isolation (ECI) a través del shell de depuración, al que permanece accesible durante un breve período de tiempo después de iniciar Docker Desktop. La funcionalidad afectada está disponible solo para clientes de Docker Business y asume un entorno donde los usuarios no reciben privilegios de administrador o root local. Este problema se solucionó en Docker Desktop 4.23.0. Versiones de Docker Desktop afectadas: desde 4.13.0 anterior a 4.23.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2023

Vulnerabilidad en Docker Desktop (CVE-2023-5166)

Fecha de publicación:
25/09/2023
Idioma:
Español
Docker Desktop anterior a 4.23.0 permite el robo de tokens de acceso a través de una URL de icono de extensión manipulada. Este problema afecta a Docker Desktop: versiones anteriores a 4.23.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2023