Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TOTOLINK CA300-PoE V6.2c.884 (CVE-2023-24144)

Fecha de publicación:
03/02/2023
Idioma:
Español
Se descubrió que TOTOLINK CA300-PoE V6.2c.884 contiene una vulnerabilidad de inyección de comandos a través del parámetro hora en la función setRebootScheCfg.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025

Vulnerabilidad en TOTOLINK CA300-PoE V6.2c.884 (CVE-2023-24145)

Fecha de publicación:
03/02/2023
Idioma:
Español
Se descubrió que TOTOLINK CA300-PoE V6.2c.884 contiene una vulnerabilidad de inyección de comandos a través del parámetro plugin_version en la función setUnloadUserData.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025

Vulnerabilidad en TOTOLINK CA300-PoE V6.2c.884 (CVE-2023-24146)

Fecha de publicación:
03/02/2023
Idioma:
Español
Se descubrió que TOTOLINK CA300-PoE V6.2c.884 contiene una vulnerabilidad de inyección de comandos a través del parámetro de minutos en la función setRebootScheCfg.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025

Vulnerabilidad en TOTOLINK CA300-PoE V6.2c.884 (CVE-2023-24138)

Fecha de publicación:
03/02/2023
Idioma:
Español
Se descubrió que TOTOLINK CA300-PoE V6.2c.884 contiene una vulnerabilidad de inyección de comandos a través del parámetro host_time en la función NTPSyncWithHost.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2025

Vulnerabilidad en TOTOLINK CA300-PoE V6.2c.884 (CVE-2023-24139)

Fecha de publicación:
03/02/2023
Idioma:
Español
Se descubrió que TOTOLINK CA300-PoE V6.2c.884 contiene una vulnerabilidad de inyección de comandos a través del parámetro NetDiagHost en la función setNetworkDiag.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025

Vulnerabilidad en TOTOLINK CA300-PoE V6.2c.884 (CVE-2023-24140)

Fecha de publicación:
03/02/2023
Idioma:
Español
Se descubrió que TOTOLINK CA300-PoE V6.2c.884 contiene una vulnerabilidad de inyección de comandos a través del parámetro NetDiagPingNum en la función setNetworkDiag.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025

Vulnerabilidad en TOTOLINK CA300-PoE V6.2c.884 (CVE-2023-24141)

Fecha de publicación:
03/02/2023
Idioma:
Español
Se descubrió que TOTOLINK CA300-PoE V6.2c.884 contiene una vulnerabilidad de inyección de comandos a través del parámetro NetDiagPingTimeOut en la función setNetworkDiag.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025

Vulnerabilidad en Biltema IP y Baby Camera Software v124 (CVE-2022-34138)

Fecha de publicación:
03/02/2023
Idioma:
Español
Las referencias inseguras a objetos directos (IDOR) en el servidor web de Biltema IP y Baby Camera Software v124 permiten a los atacantes acceder a información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

Vulnerabilidad en OpenSSH server (CVE-2023-25136)

Fecha de publicación:
03/02/2023
Idioma:
Español
OpenSSH server (sshd) v9.1 introdujo una vulnerabilidad de doble liberación durante el manejo de "options.key_algorithms". Esto se ha corregido en OpenSSH v9.2. La doble liberación puede ser aprovechada por un atacante remoto no autenticado en la configuración por defecto, para saltar a cualquier ubicación en el espacio de direcciones de sshd. Un informe de terceros afirma que "la ejecución remota de código es teóricamente posible".
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2024

Vulnerabilidad en sprintf (CVE-2023-25139)

Fecha de publicación:
03/02/2023
Idioma:
Español
sprintf en la librería GNU C (glibc) 2.37 tiene un desbordamiento del búfer (escritura fuera de los límites) en algunas situaciones con un tamaño de búfer correcto. Esto no tiene relación con CWE-676. Puede escribir más allá de los límites del búfer de destino cuando intenta escribir una representación de cadena rellenada y separada por miles de un número, si al búfer se le asigna el tamaño exacto requerido para representar ese número como una cadena. Por ejemplo, 1.234.567 (con relleno de 13) se desborda en dos bytes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025

Vulnerabilidad en NoMachine (CVE-2022-48074)

Fecha de publicación:
03/02/2023
Idioma:
Español
Un problema en NoMachine anterior a v8.2.3 permite a atacantes ejecutar comandos arbitrarios a través de un archivo .nxs manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2023

Vulnerabilidad en vBulletin (CVE-2023-25135)

Fecha de publicación:
03/02/2023
Idioma:
Español
vBulletin anterior a 5.6.9 PL1 permite que un atacante remoto no autenticado ejecute código arbitrario a través de una solicitud HTTP manipulada que desencadena la deserialización. Esto ocurre porque verificar_serialized verifica que un valor esté serializado llamando a unserialize y luego verificando si hay errores. Las versiones fijas son 5.6.7 PL1, 5.6.8 PL1 y 5.6.9 PL1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2025