Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en QNAP (CVE-2023-45043)

Fecha de publicación:
05/01/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QNAP (CVE-2023-45044)

Fecha de publicación:
05/01/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QNAP (CVE-2023-39296)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que un prototipo de vulnerabilidad de contaminación afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los usuarios anular atributos existentes por otros que tengan un tipo incompatible, lo que puede provocar una falla en la red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.3.2578 compilación 20231110 y posteriores QuTS hero h5.1.3.2578 compilación 20231110 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2024

Vulnerabilidad en Video Station (CVE-2023-41287)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de inyección SQL afecta a Video Station. Si se explota, la vulnerabilidad podría permitir a los usuarios inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Video Station 5.7.2 (2023/11/23) y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en Video Station (CVE-2023-41288)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a Video Station. Si se explota, la vulnerabilidad podría permitir a los usuarios ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Video Station 5.7.2 (2023/11/23) y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QcalAgent (CVE-2023-41289)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a QcalAgent. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: QcalAgent 1.1.8 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QNAP (CVE-2023-45039)

Fecha de publicación:
05/01/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QNAP (CVE-2023-39294)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.3.2578 compilación 20231110 y posteriores QuTS hero h5.1.3.2578 compilación 20231110 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2024

Vulnerabilidad en Arm (CVE-2023-34321)

Fecha de publicación:
05/01/2024
Idioma:
Español
Arm proporciona múltiples ayudas para limpiar e invalidar el caché de una región determinada. Esto se utiliza, por ejemplo, al asignar memoria de invitado para garantizar que cualquier escritura (como las que se realizan durante la depuración) haya llegado a la memoria antes de entregar la página a un invitado. Desafortunadamente, la aritmética en los asistentes puede desbordarse y entonces se omitiría la limpieza/invalidación de la caché. Por lo tanto, no hay garantía de cuándo todas las escrituras llegarán a la memoria.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/11/2025

Vulnerabilidad en Xen Products (CVE-2023-34322)

Fecha de publicación:
05/01/2024
Idioma:
Español
Para la migración, así como para evitar kernels que no conocen L1TF (consulte XSA-273), los invitados PV pueden ejecutarse en modo de página oculta. Dado que el propio Xen debe mapearse cuando se ejecutan las maquinas PV de invitado, Xen y las shadowed PV de invitado ejecutan directamente las respectivas tablas de páginas ocultas. Para invitados PV de 64 bits, esto significa ejecutar en la shadow de la tabla de página raíz del invitado. Al tratar con la escasez de memoria en el shadow pool asociado con un dominio, es posible que se eliminen las tablas de páginas de shadows. Esta eliminación puede incluir la shadow de la tabla de página raíz en la que se está ejecutando actualmente la CPU en cuestión. Si bien existe una precaución para supuestamente evitar la eliminación de la tabla de las páginas activas subyacente, el período de tiempo cubierto por esa precaución no es lo suficientemente grande.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en C Xenstored (CVE-2023-34323)

Fecha de publicación:
05/01/2024
Idioma:
Español
Cuando se confirma una transacción, C Xenstored primero verificará que la cuota sea correcta antes de intentar confirmar cualquier nodo. Sería posible que la contabilidad fuera temporalmente negativa si se hubiera eliminado un nodo fuera de la transacción. Desafortunadamente, algunas versiones de C Xenstored asumen que la cuota no puede ser negativa y utilizan assert() para confirmarlo. Esto provocará un bloqueo de C Xenstored cuando las herramientas se creen sin -DNDEBUG (este es el valor predeterminado).
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en kernel de Linux (CVE-2023-34324)

Fecha de publicación:
05/01/2024
Idioma:
Español
El cierre de un canal de eventos en el kernel de Linux puede provocar un punto muerto. Esto sucede cuando el cierre se realiza en paralelo a una acción de la consola Xen no relacionada y al manejo de una interrupción de la consola Xen en un invitado sin privilegios. El cierre de un canal de eventos se desencadena, por ejemplo, al retirar un dispositivo paravirtual del otro lado. Como esta acción hará que se emitan mensajes de la consola en el otro lado con bastante frecuencia, la posibilidad de desencadenar el punto muerto no es despreciable. Tenga en cuenta que los invitados de Arm de 32 bits no se ven afectados, ya que el kernel de Linux de 32 bits en Arm no utiliza bloqueos de RW en cola, que son necesarios para desencadenar el problema (en Arm32, un escritor en espera no bloquea más lectores para conseguir el candado).
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025