Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SCALANCE (CVE-2023-44321)

Fecha de publicación:
14/11/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en: <br /> SCALANCE XB205-3 (SC, PN) (V &amp;lt; 4.5), <br /> SCALANCE XB205-3 (ST, E/IP) (V &amp;lt; 4.5), <br /> SCALANCE XB205-3 (ST , E/IP) (V &amp;lt; 4.5), <br /> SCALANCE XB205-3 (ST, PN) (V &amp;lt; 4.5), <br /> SCALANCE XB205-3LD (SC, E/IP) (V &amp;lt; 4.5 ), <br /> SCALANCE XB205-3LD (SC, PN) (V &amp;lt; 4.5), <br /> SCALANCE XB208 (E/IP) (V &amp;lt; 4.5), <br /> SCALANCE XB208 (PN) (V &amp;lt; 4.5), <br /> SCALANCE XB213-3 (SC, E/IP) (V &amp;lt; 4.5), <br /> SCALANCE XB213-3 (SC, PN) (V &amp;lt; 4.5), <br /> SCALANCE XB213-3 (ST, E/IP) ( V &amp;lt; 4.5), <br /> SCALANCE XB213-3 (ST, PN) (V &amp;lt; 4.5), <br /> SCALANCE XB213-3LD (SC, E/IP) (V &amp;lt; 4.5), <br /> SCALANCE XB213-3LD (SC, PN) (V &amp;lt; 4.5), <br /> SCALANCE XB216 (E/IP) (V &amp;lt; 4.5), <br /> SCALANCE XB216 (PN) (V &amp;lt; 4.5), <br /> SCALANCE XC206-2 (SC ) (V &amp;lt; 4.5), <br /> SCALANCE XC206-2 (ST/BFOC) (V &amp;lt; 4.5), <br /> SCALANCE XC206-2G PoE (V &amp;lt; 4.5), <br /> SCALANCE XC206-2G PoE (54 V DC) (V &amp;lt; 4.5), <br /> SCALANCE XC206-2G PoE EEC (54 V DC) (V &amp;lt; 4.5), <br /> SCALANCE XC206-2SFP (V &amp;lt; 4.5), <br /> SCALANCE XC206-2SFP EEC ( V &amp;lt; 4.5), <br /> SCALANCE XC206-2SFP G (V &amp;lt; 4.5), <br /> SCALANCE XC206-2SFP G (EIP DEF.) (V &amp;lt; 4.5), <br /> SCALANCE XC206-2SFP G EEC (V &amp;lt; 4.5), <br /> SCALANCE XC208 (V &amp;lt; 4.5), <br /> SCALANCE XC208EEC (V &amp;lt; 4.5), <br /> SCALANCE XC208G (V &amp;lt; 4.5), <br /> SCALANCE XC208G (EIP def.) (V &amp;lt; 4.5), <br /> SCALANCE XC208G EEC (V &amp;lt; 4.5), <br /> SCALANCE XC208G PoE (V &amp;lt; 4.5), <br /> SCALANCE XC208G PoE (54 V DC) (V &amp;lt; 4.5), <br /> SCALANCE XC216 (V &amp;lt; 4.5), <br /> SCALANCE XC216-3G PoE (V &amp;lt; 4.5), <br /> SCALANCE XC216-3G PoE (54 V DC) (V &amp;lt; 4.5), <br /> SCALANCE XC216-4C (V &amp;lt; 4. 5), <br /> SCALANCE XC216-4C G (V &amp;lt; 4.5), <br /> SCALANCE XC216-4C G (EIP Def.) (V &amp;lt; 4.5), <br /> SCALANCE XC216-4C G EEC (V &amp;lt; 4.5) , <br /> SCALANCE XC216EEC (V &amp;lt; 4.5), <br /> SCALANCE XC224 (V &amp;lt; 4.5), <br /> SCALANCE XC224-4C G (V &amp;lt; 4.5), <br /> SCALANCE XC224-4C G (EIP Def.) (V &amp;lt; 4.5), <br /> SCALANCE XC224-4C G EEC (V &amp;lt; 4.5), <br /> SCALANCE XF204 (V &amp;lt; 4.5), <br /> SCALANCE XF204 DNA (V &amp;lt; 4.5), <br /> SCALANCE XF204-2BA (V &amp;lt; 4.5), <br /> SCALANCE XF204-2BA DNA (V &amp;lt; 4.5), <br /> SCALANCE XP208 (V &amp;lt; 4.5), <br /> SCALANCE XP208 (Ethernet/IP) (V &amp;lt; 4.5), <br /> SCALANCE XP208EEC (V &amp;lt; 4.5), <br /> SCALANCE XP208PoE EEC (V &amp;lt; 4.5), <br /> SCALANCE XP216 (V &amp;lt; 4.5), <br /> SCALANCE XP216 (Ethernet/IP) (V &amp;lt; 4.5), <br /> SCALANCE XP216EEC (V &amp;lt; 4.5), <br /> SCALANCE XP216POE EEC (V &amp;lt; 4.5), <br /> SCALANCE XR324WG (24 x FE, AC 230V) (V &amp;lt; 4.5), <br /> SCALANCE XR324WG (24 X FE, DC 24V) (V &amp;lt; 4.5), <br /> SCALANCE XR326-2C PoE WG (V &amp;lt; 4.5), <br /> SCALANCE XR326-2C PoE WG (sin UL) (V &amp;lt; 4.5), <br /> SCALANCE XR328-4C WG (24XFE , 4XGE, 24V) (V &amp;lt; 4.5), <br /> SCALANCE XR328-4C WG (24xFE, 4xGE,DC24V) (V &amp;lt; 4.5), <br /> SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V &amp;lt; 4.5), <br /> SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V &amp;lt; 4.5), <br /> SCALANCE XR328-4C WG (28xGE, AC 230V) (V &amp;lt; 4.5), <br /> SCALANCE XR328- 4C WG (28xGE, DC 24V) (V &amp;lt; 4.5), <br /> SIPLUS NET SCALANCE XC206-2 (V &amp;lt; 4.5), <br /> SIPLUS NET SCALANCE XC206-2SFP (V &amp;lt; 4.5), <br /> SIPLUS NET SCALANCE XC208 (V &amp;lt; 4.5), <br /> SIPLUS NET SCALANCE XC216-4C (V &amp;lt; 4.5).<br /> Los dispositivos afectados no validan adecuadamente la longitud de las entradas al realizar ciertos cambios de configuración en la interfaz web, lo que permite que un atacante autenticado provoque una condición de denegación de servicio. Es necesario reiniciar el dispositivo para que la interfaz web vuelva a estar disponible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2024

Vulnerabilidad en COMOS (CVE-2023-43503)

Fecha de publicación:
14/11/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en COMOS (Todas las versiones &amp;lt; V10.4.4). El sistema de almacenamiento en caché de la aplicación afectada filtra información confidencial, como información del usuario y del proyecto, en texto plano a través de UDP.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2023

Vulnerabilidad en COMOS (CVE-2023-43504)

Fecha de publicación:
14/11/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en COMOS (Todas las versiones &amp;lt; V10.4.4). El ejecutable de Ptmcast utilizado para probar el servicio de validación de caché en la aplicación afectada es vulnerable al desbordamiento del búfer basado en Structured Exception Handler (SEH). Esto podría permitir que un atacante ejecute código arbitrario en el sistema de destino o provocar una condición de denegación de servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2023

Vulnerabilidad en COMOS (CVE-2023-43505)

Fecha de publicación:
14/11/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en COMOS (todas las versiones). La aplicación afectada carece de controles de acceso adecuados en los recursos compartidos de SMB. Esto podría permitir que un atacante acceda a archivos a los que el usuario no debería tener acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2023

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-31247)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria en la funcionalidad de análisis de encabezados de HTTP Server Host de Weston Embedded uC-HTTP v3.01.01. Un paquete de red especialmente manipulado puede provocar la ejecución de código. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-27882)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de desbordamiento del búfer en la funcionalidad de límite de formulario HTTP Server de Weston Embedded uC-HTTP v3.01.01. Un paquete de red especialmente manipulado puede provocar la ejecución de código. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-28379)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria en la funcionalidad de límite de formulario HTTP Server de Weston Embedded uC-HTTP v3.01.01. Un paquete de red especialmente manipulado puede provocar la ejecución de código. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-28391)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria en la funcionalidad de análisis de encabezados de HTTP Server de Weston Embedded uC-HTTP v3.01.01. Los paquetes de red especialmente manipulados pueden conducir a la ejecución de código. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-24585)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad HTTP Server de Weston Embedded uC-HTTP v3.01.01. Un paquete de red especialmente manipulado puede provocar daños en la memoria. Un atacante puede enviar una solicitud de red para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/11/2023

Vulnerabilidad en Weston Embedded uC-HTTP v3.01.01 (CVE-2023-25181)

Fecha de publicación:
14/11/2023
Idioma:
Español
Existe una vulnerabilidad de desbordamiento del búfer en la funcionalidad HTTP Server de Weston Embedded uC-HTTP v3.01.01. Un conjunto de paquetes de red especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/11/2023

Vulnerabilidad en YOP Poll para WordPress (CVE-2023-6109)

Fecha de publicación:
14/11/2023
Idioma:
Español
El complemento YOP Poll para WordPress es vulnerable a una condición de ejecución en todas las versiones hasta la 6.5.26 incluida. Esto se debe a restricciones inadecuadas en la función add(). Esto hace posible que atacantes no autenticados coloquen múltiples votos en una sola encuesta, incluso cuando la encuesta está configurada para un voto por persona.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/11/2023

Vulnerabilidad en GibbonEdu Gibbon (CVE-2023-45878)

Fecha de publicación:
14/11/2023
Idioma:
Español
GibbonEdu Gibbon versión 25.0.1 y anteriores permite la escritura arbitraria de archivos porque rubrics_visualise_saveAjax.phps no requiere autenticación. El endpoint acepta los parámetros img, path y gibbonPersonID. Se espera que el parámetro img sea una imagen codificada en base64. Si se establece el parámetro de ruta, la ruta definida se utiliza como carpeta de destino, concatenada con la ruta absoluta del directorio de instalación. El contenido del parámetro img se decodifica en base64 y se escribe en la ruta del archivo definida. Esto permite la creación de archivos PHP que permiten la ejecución remota de código (no autenticado).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2025