Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FST LEB128 de GTKWave 3.3.115 (CVE-2023-35703)

Fecha de publicación:
08/01/2024
Idioma:
Español
Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad variante FST LEB128 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad afecta a la función fstReaderVarint64.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en maxhandle FST_BL_GEOM de GTKWave 3.3.115 (CVE-2023-32650)

Fecha de publicación:
08/01/2024
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de enteros en la funcionalidad de análisis maxhandle FST_BL_GEOM de GTKWave 3.3.115, cuando se compila como un binario de 32 bits. Un archivo .fst especialmente manipulado puede provocar daños en la memoria. Una víctima necesitaría abrir un archivo malicioso para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en EVCD var len de GTKWave 3.3.115 (CVE-2023-34087)

Fecha de publicación:
08/01/2024
Idioma:
Español
Existe una vulnerabilidad de validación de índice de matriz incorrecta en la funcionalidad de análisis EVCD var len de GTKWave 3.3.115. Un archivo .evcd especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en LXT2 num_time_table_entries de GTKWave 3.3.115 (CVE-2023-34436)

Fecha de publicación:
08/01/2024
Idioma:
Español
Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad LXT2 num_time_table_entries de GTKWave 3.3.115. Un archivo .lxt2 especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en OpenVPN Connect (CVE-2023-7224)

Fecha de publicación:
08/01/2024
Idioma:
Español
OpenVPN Connect versión 3.0 a 3.4.6 en macOS permite a los usuarios locales ejecutar código en librerías externas de terceros utilizando la variable de entorno DYLD_INSERT_LIBRARIES
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2024

Vulnerabilidad en pyLoad (CVE-2024-21644)

Fecha de publicación:
08/01/2024
Idioma:
Español
pyLoad es el administrador de descargas gratuito y de código abierto escrito en Python puro. Cualquier usuario no autenticado puede navegar a una URL específica para exponer la configuración de Flask, incluida la variable `SECRET_KEY`. Este problema se solucionó en la versión 0.5.0b3.dev77.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2024

Vulnerabilidad en pyLoad (CVE-2024-21645)

Fecha de publicación:
08/01/2024
Idioma:
Español
pyLoad es el administrador de descargas gratuito y de código abierto escrito en Python puro. Se identificó una vulnerabilidad de inyección de registros en "pyload" que permite a cualquier actor no autenticado inyectar mensajes arbitrarios en los registros recopilados por "pyload". Los archivos de registro corruptos, falsificados o no, se pueden utilizar para cubrir las huellas de un atacante o incluso para implicar a otra parte en la comisión de un acto malicioso. Esta vulnerabilidad ha sido parcheada en la versión 0.5.0b3.dev77.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2024

Vulnerabilidad en Puma (CVE-2024-21647)

Fecha de publicación:
08/01/2024
Idioma:
Español
Puma es un servidor web para aplicaciones Ruby/Rack creado para el paralelismo. Antes de la versión 6.4.2, Puma exhibía un comportamiento incorrecto al analizar cuerpos de codificación de transferencia fragmentados de una manera que permitía el contrabando de solicitudes HTTP. Las versiones fijas limitan el tamaño de las extensiones de fragmentos. Sin este límite, un atacante podría provocar un consumo ilimitado de recursos (CPU, ancho de banda de red). Esta vulnerabilidad se ha solucionado en las versiones 6.4.2 y 5.6.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Fastify (CVE-2023-51701)

Fecha de publicación:
08/01/2024
Idioma:
Español
fastify-reply-from es un complemento de Fastify para reenviar la solicitud HTTP actual a otro servidor. Un servidor proxy inverso creado con `@fastify/reply-from` podría malinterpretar el cuerpo entrante al pasar un encabezado `ContentType: application/json; charset=utf-8`. Esto puede provocar que se eludan los controles de seguridad. Esta vulnerabilidad ha sido parcheada en '@fastify/reply-from` versión 9.6.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2024

Vulnerabilidad en TasmoAdmin/TasmoAdmin de GitHub (CVE-2023-6552)

Fecha de publicación:
08/01/2024
Idioma:
Español
La falta de validación del parámetro GET "actual" durante la acción de cambiar un idioma conduce a una vulnerabilidad de redireccionamiento abierto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en gpac/gpac de GitHub (CVE-2024-0321)

Fecha de publicación:
08/01/2024
Idioma:
Español
desbordamiento de búfer en la región stack de la memoria en el repositorio de GitHub gpac/gpac anterior a 2.3-DEV.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/01/2024

Vulnerabilidad en gpac/gpac de GitHub (CVE-2024-0322)

Fecha de publicación:
08/01/2024
Idioma:
Español
Fuera de los límites Read en el repositorio de GitHub gpac/gpac anterior a 2.3-DEV.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/01/2024