Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en QuMagie (CVE-2023-47560)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a QuMagie. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: QuMagie 2.2.1 y posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2024

Vulnerabilidad en Arm (CVE-2023-46837)

Fecha de publicación:
05/01/2024
Idioma:
Español
Arm proporciona múltiples ayudas para limpiar e invalidar el caché de una región determinada. Esto se utiliza, por ejemplo, al asignar memoria de invitado para garantizar que cualquier escritura (como las que se realizan durante la limpieza) haya alcanzado la memoria antes de entregar la página a un invitado. Desafortunadamente, la aritmética en los asistentes puede desbordarse y entonces se omitiría la limpieza/invalidación de la caché. Por lo tanto, no hay garantía de cuándo todas las escrituras llegarán a la memoria. Este comportamiento indefinido debía ser abordado por XSA-437, pero el enfoque no fue suficiente.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/11/2025

Vulnerabilidad en Xen Products (CVE-2023-46835)

Fecha de publicación:
05/01/2024
Idioma:
Español
La configuración actual de las tablas de páginas de cuarentena supone que el dominio de cuarentena (dom_io) se ha inicializado con un ancho de dirección de DEFAULT_DOMAIN_ADDRESS_WIDTH (48) y, por lo tanto, 4 niveles de tabla de páginas. Sin embargo, al ser dom_io un dominio PV, los niveles de tablas de páginas IOMMU AMD-Vi se basan en la dirección RAM máxima (conectable en caliente) y, por lo tanto, en sistemas sin RAM por encima de la marca de 512 GB, solo se configuran 3 niveles de tablas de páginas en IOMMU. En sistemas sin RAM por encima del límite de 512 GB, amd_iommu_quarantine_init() configurará tablas de páginas para la página temporal con 4 niveles, mientras que IOMMU se configurará para usar solo 3 niveles, lo que dará como resultado que el último directorio de la tabla de páginas (PDE) se convierta efectivamente en una entrada de la tabla de páginas (PTE) y, por lo tanto, un dispositivo en modo de cuarentena obtiene acceso de escritura a la página destinada a ser una PDE. Debido a esta discrepancia en el nivel de la tabla de páginas, la página receptora a la que el dispositivo tiene acceso de lectura/escritura ya no se borra entre las asignaciones de dispositivos, lo que posiblemente provoque fugas de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Xen Products (CVE-2023-46836)

Fecha de publicación:
05/01/2024
Idioma:
Español
Las correcciones para XSA-422 (Branch Type Confusion) y XSA-434 (Speculative Return Stack Overflow) no son seguras para IRQ. Se creía que las mitigaciones siempre operaban en contextos con las IRQ deshabilitadas. Sin embargo, la solución XSA-254 original para Meltdown (XPTI) deliberadamente dejó habilitadas las interrupciones en dos rutas de entrada; uno incondicionalmente y otro condicionalmente sobre si XPTI estaba activo. Como BTC/SRSO y Meltdown afectan a diferentes proveedores de CPU, las mitigaciones no están activas juntas de forma predeterminada. Por lo tanto, existe una condición de ejecución mediante la cual un invitado PV malicioso puede eludir las protecciones BTC/SRSO y lanzar un ataque BTC/SRSO contra Xen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en QNAP (CVE-2023-45040)

Fecha de publicación:
05/01/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QNAP (CVE-2023-45041)

Fecha de publicación:
05/01/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QNAP (CVE-2023-45042)

Fecha de publicación:
05/01/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QNAP (CVE-2023-45043)

Fecha de publicación:
05/01/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QNAP (CVE-2023-45044)

Fecha de publicación:
05/01/2024
Idioma:
Español
La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.4.2596 build 20231128 y posteriores QuTS hero h5.1.4.2596 build 20231128 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QNAP (CVE-2023-39296)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que un prototipo de vulnerabilidad de contaminación afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los usuarios anular atributos existentes por otros que tengan un tipo incompatible, lo que puede provocar una falla en la red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.3.2578 compilación 20231110 y posteriores QuTS hero h5.1.3.2578 compilación 20231110 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2024

Vulnerabilidad en Video Station (CVE-2023-41287)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de inyección SQL afecta a Video Station. Si se explota, la vulnerabilidad podría permitir a los usuarios inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Video Station 5.7.2 (2023/11/23) y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en Video Station (CVE-2023-41288)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a Video Station. Si se explota, la vulnerabilidad podría permitir a los usuarios ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Video Station 5.7.2 (2023/11/23) y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024