Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en QEMU (CVE-2023-2861)

Fecha de publicación:
06/12/2023
Idioma:
Español
Se encontró una falla en la implementación del sistema de archivos de paso 9p (9pfs) en QEMU. El servidor 9pfs no prohibía la apertura de archivos especiales en el lado del host, lo que potencialmente permitía que un cliente malicioso escapara del árbol 9p exportado creando y abriendo un archivo de dispositivo en la carpeta compartida.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2024

Vulnerabilidad en Firmware AE1021PE y AE1021 (CVE-2023-49897)

Fecha de publicación:
06/12/2023
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la versión 2.0.9 y anteriores del firmware AE1021PE y en la versión 2.0.9 y anteriores del firmware AE1021. Si se explota esta vulnerabilidad, un atacante puede ejecutar un comando arbitrario del sistema operativo que pueda iniciar sesión en el producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2025

Vulnerabilidad en Assets Discovery (CVE-2023-22523)

Fecha de publicación:
06/12/2023
Idioma:
Español
Esta vulnerabilidad, si se explota, permite a un atacante realizar RCE (ejecución remota de código) privilegiada en máquinas con el agente Assets Discovery instalado. La vulnerabilidad existe entre la aplicación Assets Discovery (anteriormente conocida como Insight Discovery) y el agente Assets Discovery.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2023

Vulnerabilidad en Atlassian Companion para MacOS (CVE-2023-22524)

Fecha de publicación:
06/12/2023
Idioma:
Español
Ciertas versiones de la aplicación Atlassian Companion para MacOS se vieron afectadas por una vulnerabilidad de ejecución remota de código. Un atacante podría utilizar WebSockets para eludir la lista de bloqueo de Atlassian Companion y MacOS Gatekeeper para permitir la ejecución de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/12/2023

Vulnerabilidad en pubnub de Github (CVE-2023-26154)

Fecha de publicación:
06/12/2023
Idioma:
Español
Versiones del paquete pubnub anteriores a 7.4.0; todas las versiones del paquete com.pubnub:pubnub; versiones del paquete pubnub anteriores a 6.19.0; todas las versiones del paquete github.com/pubnub/go; versiones del paquete github.com/pubnub/go/v7 anteriores a 7.2.0; versiones del paquete pubnub anteriores a 7.3.0; versiones del paquete pubnub/pubnub anteriores a 6.1.0; versiones del paquete pubnub anteriores a 5.3.0; versiones del paquete pubnub anteriores a 0.4.0; versiones del paquete pubnub/c-core anteriores a 4.5.0; versiones del paquete com.pubnub:pubnub-kotlin anteriores a 7.7.0; versiones del paquete pubnub/swift anteriores a 6.2.0; versiones del paquete pubnub anteriores a 5.2.0; Las versiones del paquete pubnub anteriores a la 4.3.0 son vulnerables a una entropía insuficiente a través de la función getKey, debido a una implementación ineficiente del algoritmo criptográfico AES-256-CBC. La función de cifrado proporcionada es menos segura cuando se aplica codificación y recorte hexadecimal, dejando la mitad de los bits de la clave siempre igual para cada mensaje o archivo codificado. **Nota:** Para aprovechar esta vulnerabilidad, el atacante necesita invertir recursos en preparar el ataque y aplicar fuerza bruta al cifrado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Email Subscription Popup para WordPress (CVE-2023-6527)

Fecha de publicación:
06/12/2023
Idioma:
Español
El complemento Email Subscription Popup para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del encabezado HTTP_REFERER en todas las versiones hasta la 1.2.18 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Atlassian (CVE-2023-22522)

Fecha de publicación:
06/12/2023
Idioma:
Español
Esta vulnerabilidad de inyección de plantilla permite a un atacante autenticado, incluido uno con acceso anónimo, inyectar entradas de usuario no seguras en una página de Confluence. Con este enfoque, un atacante puede lograr la ejecución remota de código (RCE) en una instancia afectada. Las versiones de acceso público de Confluence Data Center and Server que se enumeran a continuación están en riesgo y requieren atención inmediata. Consulte el aviso para obtener detalles adicionales. Los sitios de Atlassian Cloud no se ven afectados por esta vulnerabilidad. Si se accede a su sitio de Confluence a través de un dominio atlassian.net, está alojado en Atlassian y no es vulnerable a este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/12/2023

Vulnerabilidad en Serv-U 15.4 (CVE-2023-40053)

Fecha de publicación:
06/12/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en Serv-U 15.4 que permite a un actor autenticado insertar contenido en la función de compartir archivos de Serv-U, que podría usarse de manera maliciosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2023

Vulnerabilidad en Samsung Open Source Escargot (CVE-2023-41268)

Fecha de publicación:
06/12/2023
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta en Samsung Open Source Escargot permite un desbordamiento de pila y una falla de segmentación. Este problema afecta a Escargot: desde 3.0.0 hasta 4.0.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2023

Vulnerabilidad en Google Chrome (CVE-2023-6508)

Fecha de publicación:
06/12/2023
Idioma:
Español
Use after free en Media Stream en Google Chrome anterior a 120.0.6099.62 permitía a un atacante remoto explotar potencialmente la corrupción del heap a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024

Vulnerabilidad en Google Chrome (CVE-2023-6509)

Fecha de publicación:
06/12/2023
Idioma:
Español
Use after free en Side Panel Search en Google Chrome anterior a 120.0.6099.62 permitía a un atacante remoto convencer a un usuario de participar en una interacción de interfaz de usuario específica para explotar potencialmente la corrupción del heap a través de una interacción de interfaz de usuario específica. (Severidad de seguridad de Chrome: alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024

Vulnerabilidad en Google Chrome (CVE-2023-6510)

Fecha de publicación:
06/12/2023
Idioma:
Español
Use after free en Media Capture en Google Chrome anterior a 120.0.6099.62 permitía a un atacante remoto convencer a un usuario de participar en una interacción de interfaz de usuario específica para explotar potencialmente la corrupción del heap a través de una interacción de interfaz de usuario específica. (Severidad de seguridad de Chromium: media)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024