Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Adobe Acrobat Reader (CVE-2023-44336)

Fecha de publicación:
16/11/2023
Idioma:
Español
Las versiones 23.006.20360 (y anteriores) y 20.005.30524 (y anteriores) de Adobe Acrobat Reader se ven afectadas por una vulnerabilidad Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Dell Repository Manager (CVE-2023-44282)

Fecha de publicación:
16/11/2023
Idioma:
Español
Dell Repository Manager en versiones 3.4.3 y anteriores, contiene una vulnerabilidad de control de acceso inadecuado en su módulo de instalación. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a obtener privilegios aumentados.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2023

Vulnerabilidad en Dell Precision Tower (CVE-2023-32469)

Fecha de publicación:
16/11/2023
Idioma:
Español
El BIOS Dell Precision Tower contiene una vulnerabilidad de validación de entrada incorrecta. Un usuario malicioso autenticado localmente con privilegios de administrador podría explotar esta vulnerabilidad para realizar la ejecución de código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/11/2023

Vulnerabilidad en Dell Encryption, Dell Endpoint Security Suite Enterprise y Dell Security Management Server (CVE-2023-39246)

Fecha de publicación:
16/11/2023
Idioma:
Español
Dell Encryption, Dell Endpoint Security Suite Enterprise y Dell Security Management Server versiones anteriores a 11.8.1 contienen una vulnerabilidad de operación insegura en Windows Junction durante la instalación. Un usuario malintencionado local podría explotar esta vulnerabilidad para crear una carpeta arbitraria dentro de un directorio restringido, lo que provocaría una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2023

Vulnerabilidad en Dell OS Recovery Tool (CVE-2023-39259)

Fecha de publicación:
16/11/2023
Idioma:
Español
Dell OS Recovery Tool en versiones 2.2.4013, 2.3.7012.0 y 2.3.7515.0, contienen una vulnerabilidad de control de acceso inadecuado. Un usuario local autenticado que no sea administrador podría explotar esta vulnerabilidad, lo que provocaría la elevación de privilegios en el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2023

Vulnerabilidad en Apache Hadoop (CVE-2023-26031)

Fecha de publicación:
16/11/2023
Idioma:
Español
La resolución relativa de la librería en el binario contenedor-ejecutor de Linux en Apache Hadoop 3.3.1-3.3.4 en Linux permite al usuario local obtener privilegios de root. Si el clúster YARN acepta trabajo de usuarios remotos (autenticados), esto PUEDE permitir que los usuarios remotos obtengan privilegios de root. Hadoop 3.3.0 actualizó " YARN Secure Containers https://hadoop.apache.org/docs/stable/hadoop-yarn/hadoop-yarn-site/SecureContainer.html " para agregar una función para ejecutar aplicaciones enviadas por el usuario de forma aislada contenedores de Linux. El binario nativo HADOOP_HOME/bin/container-executor se utiliza para lanzar estos contenedores; debe ser propiedad de root y tener el bit suid configurado para que los procesos YARN ejecuten los contenedores como los usuarios específicos que envían los trabajos. El parche "YARN-10495 https://issues.apache.org/jira/browse/YARN-10495. make the rpath of container-executor configurable" modificó la ruta de carga de la librería para cargar archivos .so de "$ORIGIN/" a ""$ORIGIN/:../lib/native/". Esta es la ruta a través de la cual se encuentra libcrypto.so. Por lo tanto, es posible que un usuario con privilegios reducidos instale una librería libcrypto maliciosa en una ruta a la que tienen acceso de escritura, invocan el comando contenedor-ejecutor y ejecutan su librería modificada como root. Si el clúster YARN acepta trabajo de usuarios remotos (autenticados) y el trabajo enviado por estos usuarios se ejecuta en el host físico, en lugar de un contenedor, entonces el CVE permite a los usuarios remotos obtener privilegios de root. La solución para la vulnerabilidad es revertir el cambio, lo cual se realiza en YARN-11441 https://issues.apache.org/jira/browse/YARN-11441, "Revertir YARN-10495". Este parche está en hadoop-3.3.5. Para determinar si una versión de container-executor es vulnerable, utilice el comando readelf. Si el valor RUNPATH o RPATH contiene la ruta relativa "./lib/native/", entonces está en riesgo $ readelf -d container-executor|grep 'RUNPATH\|RPATH' 0x0000000000000001d (RUNPATH) Ruta de ejecución de la librería: [$ORIGIN/: ../lib/native/] Si no es así, entonces es seguro: $ readelf -d container-executor|grep 'RUNPATH\|RPATH' 0x000000000000001d (RUNPATH) Ruta de ejecución de la librería: [$ORIGIN/] Para un sitio en riesgo versión de container-executor para habilitar la escalada de privilegios, el propietario debe ser root y el bit suid debe estar configurado $ ls -laF /opt/hadoop/bin/container-executor ---Sr-s---. 1 root hadoop 802968 9 de mayo 20:21 /opt/hadoop/bin/container-executor Una instalación segura carece del bit suid; Lo ideal es que tampoco sea propiedad de root. $ ls -laF /opt/hadoop/bin/container-executor -rwxr-xr-x. 1 hilo hadoop 802968 9 de mayo 20:21 /opt/hadoop/bin/container-executor Esta configuración no admite Contenedores Seguros Yarn, pero todos los demás servicios de hadoop, incluida la ejecución de trabajos YARN fuera de contenedores seguros, continúan funcionando.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en First Corporation (CVE-2023-47674)

Fecha de publicación:
16/11/2023
Idioma:
Español
La falta de autenticación para una vulnerabilidad de función crítica en los DVR de First Corporation permite que un atacante remoto no autenticado reescriba u obtenga la información de configuración del dispositivo afectado. Tenga en cuenta que las actualizaciones se proporcionan solo para los modelos más recientes de CFR-4EABC, CFR-4EAB, CFR-8EAB, CFR-16EAB, MD-404AB y MD-808AB. En cuanto a los demás productos, aplique workaround.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/06/2025

Vulnerabilidad en First Corporation (CVE-2023-47213)

Fecha de publicación:
16/11/2023
Idioma:
Español
Los DVR de First Corporation utilizan una contraseña codificada, lo que puede permitir que un atacante remoto no autenticado reescriba u obtenga la información de configuración del dispositivo afectado. Tenga en cuenta que las actualizaciones se proporcionan solo para los modelos más recientes de CFR-4EABC, CFR-4EAB, CFR-8EAB, CFR-16EAB, MD-404AB y MD-808AB. En cuanto a los demás productos, aplique workaround.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2024

Vulnerabilidad en Dell ELab-Navigator (CVE-2023-44296)

Fecha de publicación:
16/11/2023
Idioma:
Español
Dell ELab-Navigator, versión 3.1.9, contiene una vulnerabilidad de credencial codificada. Un atacante local podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado a datos confidenciales. La explotación exitosa puede resultar en el compromiso de la información confidencial del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2024

Vulnerabilidad en ELECOM CO.,LTD. y LOGITEC CORPORATION (CVE-2023-43757)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vulnerabilidad de fuerza de cifrado inadecuada en múltiples routers proporcionados por ELECOM CO.,LTD. y LOGITEC CORPORATION permite que un atacante no autenticado adyacente a la red adivine la clave de cifrado utilizada para la comunicación LAN inalámbrica e intercepte la comunicación. En cuanto a los productos/versiones afectados, consulte la información proporcionada por el proveedor en la sección [Referencias].
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2023

Vulnerabilidad en ELECOM CO.,LTD. y LOGITEC CORPORATION (CVE-2023-43752)

Fecha de publicación:
16/11/2023
Idioma:
Español
Vulnerabilidad de inyección de comandos del sistema operativo en WRC-X3000GS2-W v1.05 y anteriores, WRC-X3000GS2-B v1.05 y anteriores, y WRC-X3000GS2A-B v1.05 y anteriores permite que un usuario autenticado adyacente a la red ejecute un sistema operativo arbitrario comando enviando una solicitud especialmente manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2023

Vulnerabilidad en Autel Robotics EVO Nano v1.6.5 (CVE-2023-47335)

Fecha de publicación:
16/11/2023
Idioma:
Español
Permisos inseguros en la función setNFZEnable del dron Autel Robotics EVO Nano v1.6.5 permite a los atacantes traspasar la geocerca y volar a zonas de exclusión aérea.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/06/2025