Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SAML SSO Standard de WordPress (CVE-2022-4496)

Fecha de publicación:
30/01/2023
Idioma:
Español
El complemento SAML SSO Standard de WordPress versión 16.0.0 anterior a 16.0.8, el complemento SAML SSO Premium de WordPress versión 12.0.0 anterior a 12.1.0 y el complemento SAML SSO Premium Multisite de WordPress versión 20.0.0 anterior a 20.0.7 no validan que el parámetro de redireccionamiento a su punto final de inicio de sesión SSO apunta a una URL interna del sitio, lo que lo hace vulnerable a un problema de Open Redirect cuando el usuario ya ha iniciado sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en Apache Software Foundation Apache IoTDB (CVE-2023-24830)

Fecha de publicación:
30/01/2023
Idioma:
Español
Vulnerabilidad de autenticación incorrecta en Apache Software Foundation Apache IoTDB. Este problema afecta al componente iotdb-web-workbench: desde 0.13.0 antes de 0.13.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2025

Vulnerabilidad en vim/vim de GitHub (CVE-2023-0512)

Fecha de publicación:
30/01/2023
Idioma:
Español
Divide By Zero en el repositorio de GitHub vim/vim anterior a 9.0.1247.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en lp-label Newtest (CVE-2022-23334)

Fecha de publicación:
30/01/2023
Idioma:
Español
Se descubrió que la aplicación Robot en Ip-label Newtest anterior a v8.5R0 utiliza controles de firma débiles en archivos binarios ejecutados, lo que permite a los atacantes tener acceso de escritura y escalar privilegios reemplazando NEWTESTREMOTEMANAGER.EXE.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/03/2025

Vulnerabilidad en AMI Megarac (CVE-2022-26872)

Fecha de publicación:
30/01/2023
Idioma:
Español
Intercepción de restablecimiento de contraseña a través de API en AMI Megarac.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2023

Vulnerabilidad en PrivateContent de WordPress (CVE-2023-0581)

Fecha de publicación:
30/01/2023
Idioma:
Español
El complemento PrivateContent para WordPress es vulnerable a la omisión del mecanismo de protección debido al uso de la validación del lado del cliente en versiones hasta la 8.4.3 incluida. Esto se debe a que el complemento verifica si una IP había sido incluida en la lista de bloqueo mediante scripts del lado del cliente en lugar de hacerlo desde el lado del servidor. Esto hace posible que atacantes no autenticados eludan cualquier restricción de inicio de sesión que pueda evitar un ataque de fuerza bruta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en CloudSchool v3.0.1 (CVE-2022-46087)

Fecha de publicación:
30/01/2023
Idioma:
Español
CloudSchool v3.0.1 es vulnerable a Cross Site Scripting (XSS). Un usuario normal puede robar cookies de sesión de los usuarios administradores mediante la notificación recibida por el usuario administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en io_uring (CVE-2023-0240)

Fecha de publicación:
30/01/2023
Idioma:
Español
Hay un error lógico en la implementación de io_uring que puede usarse para desencadenar una vulnerabilidad use-after-free que conduce a una escalada de privilegios. En la función io_prep_async_work, la suposición de que la última llamada a io_grab_identity no puede devolver falso no es cierta y, en este caso, la función utilizará la identidad init_cred o las solicitudes vinculadas anteriores para realizar operaciones en lugar de utilizar la identidad actual. Esto puede provocar problemas de recuento de referencias que provoquen Use-After-Free. Recomendamos actualizar a la versión anterior 5.10.161.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en ALSA PCM, Kernel de Linux (CVE-2023-0266)

Fecha de publicación:
30/01/2023
Idioma:
Español
Existe una vulnerabilidad de Use-After-Free en el paquete ALSA PCM en el kernel de Linux. A SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 le faltan bloqueos que se pueden usar en un Use-After-Free que puede resultar en una escalada de privilegios para obtener acceso al anillo 0 por parte del usuario del sistema. Recomendamos actualizar al commit anterior 56b88b50565cd8b946a2d00b0c83927b7ebb055e
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2025

Vulnerabilidad en "Schneider Electric EcoStruxure™ Control Expert, EcoStruxure™ Process Expert and Modicon PLCs and PACs" (CVE-2022-45788)

Fecha de publicación:
30/01/2023
Idioma:
Español
Existe una vulnerabilidad CWE-754: Comprobación inadecuada de condiciones inusuales o excepcionales que podría provocar la ejecución de código arbitrario, denegación de servicio y pérdida de confidencialidad y seguridad. integridad cuando se carga un archivo de proyecto malicioso en el controlador. Productos afectados: EcoStruxure Control Expert (todas las versiones), EcoStruxure Process Expert (todas las versiones), CPU Modicon M340 - números de pieza BMXP34* (todas las versiones), CPU Modicon M580 - números de pieza BMEP* y BMEH* (todas las versiones), Modicon M580 Seguridad de la CPU: números de pieza BMEP58*S y BMEH58*S (todas las versiones), procesador Modicon Momentum Unity M1E - 171CBU* (todas las versiones), Modicon MC80 - BMKC80 (todas las versiones), Modicon Quantum heredado - 140CPU65* y CPU Premium - TSXP57 * (Todas las versiones)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/08/2023

Vulnerabilidad en FreshTomato 2022.5 (CVE-2022-42484)

Fecha de publicación:
30/01/2023
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad httpd logs/view.cgi de FreshTomato 2022.5. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de un comando arbitrario. Un atacante puede enviar una solicitud HTTP para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2023

Vulnerabilidad en FreshTomato 2022.5 (CVE-2022-38451)

Fecha de publicación:
30/01/2023
Idioma:
Español
Existe una vulnerabilidad de Directorio Traversal en la funcionalidad httpd update.cgi de FreshTomato 2022.5. Una solicitud HTTP especialmente manipulada puede provocar la lectura de archivos arbitrarios. Un atacante puede enviar una solicitud HTTP para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2023