Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SPA-Cart 1.9.0.3 (CVE-2023-43149)

Fecha de publicación:
12/10/2023
Idioma:
Español
SPA-Cart 1.9.0.3 es vulnerable a Cross Site Request Forgery (CSRF) que permite a un atacante remoto agregar un usuario administrador con estado de rol.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2023

Vulnerabilidad en Undici (CVE-2023-45143)

Fecha de publicación:
12/10/2023
Idioma:
Español
Undici es un cliente HTTP/1.1 escrito desde cero para Node.js. Antes de la versión 5.26.2, Undici ya borraba los encabezados de Autorización en redireccionamientos entre orígenes, pero no borraba los encabezados de "Cookie". Por diseño, los encabezados de "cookie" son encabezados de solicitud prohibidos, lo que no permite que se establezcan en RequestInit.headers en entornos de navegador. Dado que undici maneja los encabezados de manera más liberal que la especificación, hubo una desconexión con las suposiciones que hizo la especificación y la implementación de fetch por parte de undici. Como tal, esto puede provocar una fuga accidental de cookies a un sitio de terceros o que un atacante malicioso que pueda controlar el objetivo de la redirección (es decir, un redirector abierto) filtre la cookie al sitio de terceros. Esto fue parcheado en la versión 5.26.2. No se conocen workarounds.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/02/2024

Vulnerabilidad en JSON-Java (CVE-2023-5072)

Fecha de publicación:
12/10/2023
Idioma:
Español
Denegación de Servicio (DoS) en versiones JSON-Java hasta 20230618 incluida. Un error en el analizador significa que una cadena de entrada de tamaño modesto puede provocar el uso de cantidades indefinidas de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/09/2025

Vulnerabilidad en Babel (CVE-2023-45133)

Fecha de publicación:
12/10/2023
Idioma:
Español
Babel es un compilador para escribir JavaScript. En `@babel/traverse` anterior a las versiones 7.23.2 y 8.0.0-alpha.4 y en todas las versiones de `babel-traverse`, el uso de Babel para compilar código manipulado específicamente por un atacante puede provocar la ejecución de código arbitrario durante compilación, cuando se utilizan complementos que se basan en los métodos internos de Babel `path.evaluate()`o `path.evaluateTruthy()`. Los complementos afectados conocidos son `@babel/plugin-transform-runtime`; `@babel/preset-env` cuando se usa su opción `useBuiltIns`; y cualquier complemento de "proveedor de polyfill" que dependa de `@babel/helper-define-polyfill-provider`, como `babel-plugin-polyfill-corejs3`, `babel-plugin-polyfill-corejs2`, `babel-plugin- polyfill-es-shims`, `babel-plugin-polyfill-regenerator`. Ningún otro complemento bajo el espacio de nombres `@babel/` se ve afectado, pero los complementos de terceros podrían verse afectados. Los usuarios que solo compilan código confiable no se ven afectados. La vulnerabilidad se ha solucionado en `@babel/traverse@7.23.2` y `@babel/traverse@8.0.0-alpha.4`. Aquellos que no puedan actualizar `@babel/traverse` y estén usando uno de los paquetes afectados mencionados anteriormente deben actualizarlos a su última versión para evitar activar la ruta de código vulnerable en las versiones afectadas `@babel/traverse`: `@babel/plugin- transform-runtime` v7.23.2, `@babel/preset-env` v7.23.2, `@babel/helper-define-polyfill-provider` v0.4.3, `babel-plugin-polyfill-corejs2` v0.4.6, ` babel-plugin-polyfill-corejs3` v0.8.5, `babel-plugin-polyfill-es-shims` v0.10.0, `babel-plugin-polyfill-regenerator` v0.5.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2023

Vulnerabilidad en Change Request (CVE-2023-45138)

Fecha de publicación:
12/10/2023
Idioma:
Español
Change Request es una aplicación que permite a los usuarios solicitar cambios en una wiki sin publicar los cambios directamente. A partir de la versión 0.11 y antes de la versión 1.9.2, es posible que un usuario sin ningún derecho específico realice inyección de script y ejecución remota de código simplemente insertando un título apropiado al crear una nueva Change Request. Esta vulnerabilidad es particularmente crítica ya que Change Request pretende ser creada por un usuario sin ningún derecho particular. La vulnerabilidad se ha solucionado en Change Request 1.9.2. Es posible workaround en el problema sin actualizar editando el documento `ChangeRequest.Code.ChangeRequestSheet` y realizando el mismo cambio que en el commit de corrección.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2023

Vulnerabilidad en OpenTelemetry-Go Contrib (CVE-2023-45142)

Fecha de publicación:
12/10/2023
Idioma:
Español
OpenTelemetry-Go Contrib es una colección de paquetes de terceros para OpenTelemetry-Go. Un contenedor de controlador listo para usar agrega etiquetas `http.user_agent` y `http.method` que tienen cardinalidad independiente. Conduce al posible agotamiento de la memoria del servidor cuando se le envían muchas solicitudes maliciosas. Un atacante puede configurar fácilmente el encabezado HTTP User-Agent o el método HTTP para solicitudes para que sea aleatorio y largo. La librería utiliza internamente `httpconv.ServerRequest` que registra cada valor para el `method` HTTP y el `User-Agent`. Para verse afectado, un programa debe utilizar el contenedor `otelhttp.NewHandler` y no filtrar ningún método HTTP desconocido o agentes de usuario en el nivel de CDN, LB, middleware anterior, etc. La versión 0.44.0 solucionó este problema cuando el Los valores recopilados para el atributo `http.request.method` se cambiaron para restringirlos a un conjunto de valores conocidos y se eliminaron otros atributos de alta cardinalidad. Como workaround para dejar de verse afectado, se puede utilizar `otelhttp.WithFilter()`, pero requiere una configuración manual cuidadosa para no registrar ciertas solicitudes por completo. Para mayor comodidad y uso seguro de esta librería, debería marcar de forma predeterminada con la etiqueta "unknown" los métodos HTTP no estándar y los agentes de usuario para mostrar que dichas solicitudes se realizaron pero no aumentan la cardinalidad. En caso de que alguien quiera seguir con el comportamiento actual, la API de la librería debería permitir habilitarlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2024

Vulnerabilidad en PHPJabbers Limo Booking Software 1.0 (CVE-2023-43147)

Fecha de publicación:
12/10/2023
Idioma:
Español
PHPJabbers Limo Booking Software 1.0 es vulnerable a la Cross-Site Request Forgery (CSRF) para agregar un usuario administrador a través de la función Agregar Usuarios, también conocida como index.php?controller=pjAdminUsers&action=pjActionCreate URI.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2023

Vulnerabilidad en SoftEther VPN (CVE-2023-25774)

Fecha de publicación:
12/10/2023
Idioma:
Español
Existe una vulnerabilidad de Denegación de Servicio (DoS) en la funcionalidad vpnserver ConnectionAccept() de SoftEther VPN 5.02. Un conjunto de conexiones de red especialmente manipuladas puede provocar una Denegación de Servicio (DoS). Un atacante puede enviar una secuencia de paquetes maliciosos para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2023

Vulnerabilidad en SoftEther VPN (CVE-2023-27516)

Fecha de publicación:
12/10/2023
Idioma:
Español
Existe una vulnerabilidad de omisión de autenticación en la funcionalidad CiRpcAccepted() de SoftEther VPN 4.41-9782-beta y 5.01.9674. Un paquete de red especialmente manipulado puede provocar un acceso no autorizado. Un atacante puede enviar una solicitud de red para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2023

Vulnerabilidad en SoftEther VPN (CVE-2023-27395)

Fecha de publicación:
12/10/2023
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de búfer en la funcionalidad vpnserver WpcParsePacket() de SoftEther VPN 4.41-9782-beta, 5.01.9674 y 5.02. Un paquete de red especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede realizar un ataque de intermediario para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2023

Vulnerabilidad en SoftEther VPN (CVE-2023-31192)

Fecha de publicación:
12/10/2023
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en la funcionalidad ClientConnect() de SoftEther VPN 5.01.9674. Un paquete de red especialmente manipulado puede dar lugar a la divulgación de información confidencial. Un atacante puede realizar un ataque de intermediario para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en SoftEther VPN (CVE-2023-32275)

Fecha de publicación:
12/10/2023
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en la funcionalidad CtEnumCa() de SoftEther VPN 4.41-9782-beta y 5.01.9674. Los paquetes de red especialmente manipulados pueden dar lugar a la divulgación de información confidencial. Un atacante puede enviar paquetes para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025