Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-28320

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A denial of service vulnerability exists in curl
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2025

CVE-2023-28319

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A use after free vulnerability exists in curl
Gravedad CVSS v3.1: ALTA
Última modificación:
15/01/2025

CVE-2023-33247

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Talend Data Catalog remote harvesting server before 8.0-20230413 contains a /upgrade endpoint that allows an unauthenticated WAR file to be deployed on the server. (A mitigation is that the remote harvesting server should be behind a firewall that only allows access to the Talend Data Catalog server.)
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2025

CVE-2023-33255

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Papaya Viewer 1.0.1449. User-supplied input in form of DICOM or NIFTI images can be loaded into the Papaya web application without any kind of sanitization. This allows injection of arbitrary JavaScript code into image metadata, which is executed when that metadata is displayed in the Papaya web application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2025

CVE-2023-33197

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Craft is a CMS for creating custom digital experiences on the web. Cross-site scripting (XSS) can be triggered via the Update Asset Index utility. This issue has been patched in version 4.4.6.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2023

Vulnerabilidad en Requests (CVE-2023-32681)

Fecha de publicación:
26/05/2023
Idioma:
Español
Requests es una librería HTTP. Desde Requests 2.3.0, Requests ha estado filtrando cabeceras Proxy-Authorization a los servidores de destino cuando se redirige a un endpoint HTTPS. Esto es producto de cómo usamos `rebuild_proxies` para volver a adjuntar la cabecera `Proxy-Authorization` a las peticiones. Para conexiones HTTP enviadas a través del túnel, el proxy identificará la cabecera en la propia petición y la eliminará antes de reenviarla al servidor de destino. Sin embargo, cuando se envía a través de HTTPS, la cabecera `Proxy-Authorization` debe enviarse en la solicitud CONNECT, ya que el proxy no tiene visibilidad sobre la solicitud en túnel. Esto provoca que las solicitudes reenvíen las credenciales del proxy al servidor de destino de forma no intencionada, lo que permite a un actor malicioso filtrar información confidencial. Este problema se ha corregido en la versión 2.31.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

CVE-2023-32318

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Nextcloud server provides a home for data. A regression in the session handling between Nextcloud Server and the Nextcloud Text app prevented a correct destruction of the session on logout if cookies were not cleared manually. After successfully authenticating with any other account the previous session would be continued and the attacker would be authenticated as the previously logged in user. It is recommended that the Nextcloud Server is upgraded to 25.0.6 or 26.0.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2023

CVE-2023-22970

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Bottles before 51.0 mishandles YAML load, which allows remote code execution via a crafted file.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/01/2025

CVE-2023-2283

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in libssh, where the authentication check of the connecting client can be bypassed in the`pki_verify_data_signature` function in memory allocation problems. This issue may happen if there is insufficient memory or the memory usage is limited. The problem is caused by the return value `rc,` which is initialized to SSH_ERROR and later rewritten to save the return value of the function call `pki_key_check_hash_compatible.` The value of the variable is not changed between this point and the cryptographic verification. Therefore any error between them calls `goto error` returning SSH_OK.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en NSX-T (CVE-2023-20868)

Fecha de publicación:
26/05/2023
Idioma:
Español
NSX-T contiene una vulnerabilidad de cross-site scripting reflejado debido a la falta de validación de entrada. Un atacante remoto puede inyectar HTML o JavaScript para redirigir a páginas maliciosas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2025

CVE-2023-1981

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in the avahi library. This flaw allows an unprivileged user to make a dbus call, causing the avahi daemon to crash.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

CVE-2023-1667

Fecha de publicación:
26/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A NULL pointer dereference was found In libssh during re-keying with algorithm guessing. This issue may allow an authenticated client to cause a denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023