Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Relyum RELY-PCIe 22.2.1 (CVE-2023-47579)

Fecha de publicación:
13/12/2023
Idioma:
Español
Los dispositivos Relyum RELY-PCIe 22.2.1 sufren una mala configuración del grupo del sistema, lo que permite el acceso de lectura al archivo hash de contraseña central del sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/08/2024

Vulnerabilidad en Samsung Exynos (CVE-2023-43122)

Fecha de publicación:
13/12/2023
Idioma:
Español
El procesador móvil y el procesador portátil de Samsung (Exynos 980, 850, 1080, 2100, 2200, 1280, 1380, 1330 y W920) permiten la divulgación de información en el gestor de arranque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2023

Vulnerabilidad en Samsung Exynos (CVE-2023-45864)

Fecha de publicación:
13/12/2023
Idioma:
Español
Un problema de condición de ejecución descubierto en el procesador móvil Samsung Exynos 9820, 980, 1080, 2100, 2200, 1280 y 1380 permite modificaciones no deseadas de valores dentro de ciertas áreas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2025

Vulnerabilidad en Samsung Exynos (CVE-2023-42483)

Fecha de publicación:
13/12/2023
Idioma:
Español
Una condición de ejecución TOCTOU en el procesador móvil Samsung Exynos 9820, Exynos 980, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280 y Exynos 1380 puede provocar la terminación inesperada de un sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2023

Vulnerabilidad en mlflow/mlflow de GitHub (CVE-2023-6753)

Fecha de publicación:
13/12/2023
Idioma:
Español
Path traversal en el repositorio de GitHub mlflow/mlflow anterior a 2.9.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2023

Vulnerabilidad en Hitachi Vantara Pentaho Data Integration & Analytics (CVE-2023-3517)

Fecha de publicación:
12/12/2023
Idioma:
Español
Las versiones de Hitachi Vantara Pentaho Data Integration & Analytics anteriores a 9.5.0.1 y 9.3.0.5, incluida 8.3.x, no restringen los identificadores JNDI durante la creación de XActions, lo que permite el control de las fuentes de datos a nivel del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2023

Vulnerabilidad en Nautobot (CVE-2023-50263)

Fecha de publicación:
12/12/2023
Idioma:
Español
Nautobot es una plataforma de automatización de redes y fuente de verdad de red creada como una aplicación web sobre el framework Django Python con una base de datos PostgreSQL o MySQL. En Nautobot 1.x y 2.0.x anteriores a 1.6.7 y 2.0.6, se utilizan las URL `/files/get/?name=...` y `/files/download/?name=...` para proporcionar acceso de administrador a los archivos que se han cargado como parte de una solicitud de ejecución para un trabajo que tiene entradas FileVar. En condiciones normales de funcionamiento, estos archivos son efímeros y se eliminan una vez que se ejecuta el trabajo en cuestión. En la implementación predeterminada utilizada en Nautobot, proporcionada por `django-db-file-storage`, estas URL no requieren de forma predeterminada ninguna autenticación de usuario para acceder; en su lugar, deberían restringirse únicamente a los usuarios que tengan permisos para ver las instancias del modelo `FileProxy` de Nautobot. Tenga en cuenta que no se proporciona ningún mecanismo de URL para enumerar o recorrer los valores de "nombre" de archivos disponibles, por lo que en la práctica un usuario no autenticado tendría que adivinar nombres para descubrir archivos arbitrarios para descargar, pero si un usuario conoce el nombre del archivo/valor de ruta, pueden acceder a él sin autenticarse, por lo que consideramos esto una vulnerabilidad. Las correcciones se incluyen en Nautobot 1.6.7 y Nautobot 2.0.6. No hay workarounds disponibles aparte de aplicar los parches incluidos en esas versiones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2023

Vulnerabilidad en undertow de Red Hat (CVE-2023-5379)

Fecha de publicación:
12/12/2023
Idioma:
Español
Se encontró una falla en Undertow. Cuando se envía una solicitud AJP que excede el atributo max-header-size en ajp-listener, mod_cluster marca JBoss EAP en estado de error en httpd, lo que hace que JBoss EAP cierre la conexión TCP sin devolver una respuesta AJP. Esto sucede porque mod_proxy_cluster marca la instancia de JBoss EAP como un trabajador de error cuando la conexión TCP se cierra desde el backend después de enviar la solicitud AJP sin recibir una respuesta AJP y deja de reenviar. Este problema podría permitir que un usuario malintencionado envíe repetidamente solicitudes que superen el tamaño máximo del encabezado, provocando una Denegación de Servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2025

Vulnerabilidad en Ansible (CVE-2023-5764)

Fecha de publicación:
12/12/2023
Idioma:
Español
Se encontró una falla de inyección de plantilla en Ansible donde las operaciones de creación de plantillas internas del controlador de un usuario pueden eliminar la designación insegura de los datos de la plantilla. Este problema podría permitir que un atacante utilice un archivo especialmente manipulado para introducir la inyección de código al proporcionar datos de plantillas.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2024

Vulnerabilidad en mod_proxy_cluster en Apache (CVE-2023-6710)

Fecha de publicación:
12/12/2023
Idioma:
Español
Se encontró una falla en mod_proxy_cluster en el servidor Apache. Este problema puede permitir que un usuario malintencionado agregue un script en el parámetro 'alias' de la URL para activar la vulnerabilidad de Cross-Site Scripting (XSS) Almacenado. Al agregar un script en el parámetro alias en la URL, agrega un nuevo host virtual y agrega el script a la página del administrador del clúster. El impacto de esta vulnerabilidad se considera bajo, ya que la URL cluster_manager no debe exponerse al exterior y está protegida por usuario/contraseña.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2024

Vulnerabilidad en Laf (CVE-2023-48225)

Fecha de publicación:
12/12/2023
Idioma:
Español
Laf es una plataforma de desarrollo en la nube. Antes de la versión 1.0.0-beta.13, el control del entorno de la aplicación LAF no era lo suficientemente estricto y, en ciertos escenarios del entorno de privatización, puede provocar una filtración de información confidencial en secreto y en el mapa de configuración. En la sintaxis de ES6, si un objeto hace referencia directamente a otro objeto, el nombre del propio objeto se utilizará como clave y toda la estructura del objeto se integrará intacta. Al construir la instancia de implementación de la aplicación, se encontró env en la base de datos y se insertó directamente en la plantilla, lo que resultó en controlabilidad aquí. La información confidencial en el mapa secreto y de configuración se puede leer a través del campo envFrom de k8s. En un entorno de privatización, cuando `namespaceConf. fijo` está marcado, puede provocar la fuga de información confidencial en el sistema. Al momento de la publicación, no está claro si existen parches o workarounds.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/12/2023

Vulnerabilidad en php-svg-lib (CVE-2023-50251)

Fecha de publicación:
12/12/2023
Idioma:
Español
php-svg-lib es una librería de análisis/representación de archivos SVG. Antes de la versión 0.5.1, al analizar los atributos pasados a una etiqueta "use" dentro de un documento svg, un atacante podía hacer que el sistema entrara en una recursividad infinita. Dependiendo de la configuración del sistema y del patrón de ataque, esto podría agotar la memoria disponible para el proceso en ejecución y/o para el propio servidor. Un atacante que envía múltiples solicitudes a un sistema para representar el payload anterior puede potencialmente causar el agotamiento de los recursos hasta el punto de que el sistema no pueda manejar la solicitud entrante. La versión 0.5.1 contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2023