Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-21818

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Windows Secure Channel Denial of Service Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

CVE-2023-21819

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Windows Secure Channel Denial of Service Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

CVE-2023-21820

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Windows Distributed File System (DFS) Remote Code Execution Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

CVE-2023-21822

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Windows Graphics Component Elevation of Privilege Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

CVE-2023-22490

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Git is a revision control system. Using a specially-crafted repository, Git prior to versions 2.39.2, 2.38.4, 2.37.6, 2.36.5, 2.35.7, 2.34.7, 2.33.7, 2.32.6, 2.31.7, and 2.30.8 can be tricked into using its local clone optimization even when using a non-local transport. Though Git will abort local clones whose source `$GIT_DIR/objects` directory contains symbolic links, the `objects` directory itself may still be a symbolic link. These two may be combined to include arbitrary files based on known paths on the victim&amp;#39;s filesystem within the malicious repository&amp;#39;s working copy, allowing for data exfiltration in a similar manner as CVE-2022-39253.<br /> <br /> A fix has been prepared and will appear in v2.39.2 v2.38.4 v2.37.6 v2.36.5 v2.35.7 v2.34.7 v2.33.7 v2.32.6, v2.31.7 and v2.30.8. If upgrading is impractical, two short-term workarounds are available. Avoid cloning repositories from untrusted sources with `--recurse-submodules`. Instead, consider cloning repositories without recursively cloning their submodules, and instead run `git submodule update` at each layer. Before doing so, inspect each new `.gitmodules` file to ensure that it does not contain suspicious module URLs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/12/2023

CVE-2023-22629

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in TitanFTP through 1.94.1205. The move-file function has a path traversal vulnerability in the newPath parameter. An authenticated attacker can upload any file and then move it anywhere on the server&amp;#39;s filesystem.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2025

CVE-2023-21800

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Windows Installer Elevation of Privilege Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

CVE-2023-21802

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Windows Media Remote Code Execution Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

CVE-2023-21803

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Windows iSCSI Discovery Service Remote Code Execution Vulnerability
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/05/2024

CVE-2023-21805

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Windows MSHTML Platform Remote Code Execution Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

CVE-2023-21804

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Windows Graphics Component Elevation of Privilege Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024

CVE-2023-21806

Fecha de publicación:
14/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Power BI Report Server Spoofing Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2024