Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Oracle HTTP Server de Oracle Fusion Middleware (CVE-2023-22019)

Fecha de publicación:
17/10/2023
Idioma:
Español
Vulnerabilidad en el producto Oracle HTTP Server de Oracle Fusion Middleware (componente: Web Listener). La versión compatible afectada es 12.2.1.4.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer Oracle HTTP Server. Los ataques exitosos de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle HTTP Server. CVSS 3.1 Puntaje base 7.5 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2024

Vulnerabilidad en Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM para JDK de Oracle Java SE (CVE-2023-22025)

Fecha de publicación:
17/10/2023
Idioma:
Español
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM para JDK de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u381-perf, 17.0.8, 21; Oracle GraalVM para JDK: 17.0.8 y 21. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition y Oracle GraalVM para JDK. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Java SE, Oracle GraalVM Enterprise Edition y Oracle GraalVM para JDK. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 3.7 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
Gravedad CVSS v3.1: BAJA
Última modificación:
01/02/2024

Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22026)

Fecha de publicación:
17/10/2023
Idioma:
Español
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que se ven afectadas son la 5.7.42 y anteriores y la 8.0.31 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en Nocodb (CVE-2023-43794)

Fecha de publicación:
17/10/2023
Idioma:
Español
Nocodb es una alternativa de código abierto a Airtable. Las versiones afectadas de nocodb contienen una vulnerabilidad de inyección SQL, que permite a un atacante autenticado con acceso de creador consultar la base de datos subyacente. Al proporcionar un payload especialmente manipulada, un atacante puede inyectar consultas SQL arbitrarias para su ejecución. Dado que se trata de una inyección blind SQL, es posible que un atacante necesite utilizar payloads basados en el tiempo que incluirían una función para retrasar la ejecución durante un número determinado de segundos. El tiempo de respuesta indica si el resultado de la ejecución de la consulta fue verdadero o falso. Dependiendo del resultado, la respuesta HTTP se devolverá después de un número determinado de segundos, indicando VERDADERO, o inmediatamente, indicando FALSO. De esa forma, un atacante puede revelar los datos presentes en la base de datos. Esta vulnerabilidad se ha solucionado en la versión 0.111.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como "GHSL-2023-141".
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en lylme_spage v1.7.0 (CVE-2023-45951)

Fecha de publicación:
17/10/2023
Idioma:
Español
Se descubrió que lylme_spage v1.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro $userip en function.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2023

Vulnerabilidad en lylme_spage v1.7.0 (CVE-2023-45952)

Fecha de publicación:
17/10/2023
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en el componente ajax_link.php de lylme_spage v1.7.0 permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2023

Vulnerabilidad en AirWave Management Platform (CVE-2023-4896)

Fecha de publicación:
17/10/2023
Idioma:
Español
Existe una vulnerabilidad que permite a un atacante autenticado acceder a información confidencial en la interfaz de administración basada en web de AirWave Management Platform. La explotación exitosa permite al atacante obtener acceso a algunos datos que podrían explotarse aún más para acceder lateralmente a los dispositivos administrados y monitorizados por el servidor AirWave.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2023

Vulnerabilidad en urllib3 en Python (CVE-2023-45803)

Fecha de publicación:
17/10/2023
Idioma:
Español
urllib3 es una librería cliente HTTP fácil de usar para Python. Anteriormente, urllib3 no eliminaba el cuerpo de la solicitud HTTP cuando una respuesta de redirección HTTP usaba el estado 301, 302 o 303 después de que la solicitud cambiara su método de uno que pudiera aceptar un cuerpo de solicitud (como `POST`) a `GET` tal como está. requerido por los RFC HTTP. Aunque este comportamiento no se especifica en la sección de redirecciones, se puede inferir reuniendo información de diferentes secciones y hemos observado el comportamiento en otras implementaciones importantes de clientes HTTP como curl y navegadores web. Debido a que la vulnerabilidad requiere que un servicio previamente confiable se vea comprometido para tener un impacto en la confidencialidad, creemos que la explotabilidad de esta vulnerabilidad es baja. Además, muchos usuarios no colocan datos confidenciales en los cuerpos de solicitud HTTP; si este es el caso, entonces esta vulnerabilidad no es explotable. Las dos condiciones siguientes deben ser ciertas para verse afectado por esta vulnerabilidad: 1. Usar urllib3 y enviar información confidencial en el cuerpo de la solicitud HTTP (como datos de formulario o JSON) y 2. El servicio de origen está comprometido y comienza a redireccionar usando 301. 302 o 303 a un par malicioso o el servicio redirigido se ve comprometido. Este problema se solucionó en las versiones 1.26.18 y 2.0.7 y se recomienda a los usuarios que actualicen para resolverlo. Los usuarios que no puedan actualizar deben deshabilitar los redireccionamientos para servicios que no esperan responder con redireccionamientos con `redirects=False` y deshabilitar los redireccionamientos automáticos con `redirects=False` y manejar los redireccionamientos 301, 302 y 303 manualmente eliminando el cuerpo de la solicitud HTTP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en TSplus Remote Work (CVE-2023-27133)

Fecha de publicación:
17/10/2023
Idioma:
Español
TSplus Remote Work 16.0.0.0 tiene permisos débiles para archivos .exe, .js y .html en la carpeta %PROGRAMFILES(X86)%\TSplus-RemoteWork\Clients\www. Esto puede permitir una escalada de privilegios si un usuario local diferente modifica un archivo. NOTA: CVE-2023-31067 y CVE-2023-31068 se refieren únicamente al producto TSplus Remote Access, no al producto TSplus Remote Work.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2023

Vulnerabilidad en TSplus Remote Work (CVE-2023-27132)

Fecha de publicación:
17/10/2023
Idioma:
Español
TSplus Remote Work 16.0.0.0 coloca una contraseña de texto plano en la línea "var pass" del código fuente HTML para el portal web seguro de inicio de sesión único. NOTA: CVE-2023-31069 se refiere únicamente al producto TSplus Remote Access, no al producto TSplus Remote Work.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2023

Vulnerabilidad en HCL AppScan Presence (CVE-2023-37537)

Fecha de publicación:
17/10/2023
Idioma:
Español
Una vulnerabilidad de ruta de servicio no citada en HCL AppScan Presence, implementada como un servicio de Windows en HCL AppScan on Cloud (ASoC), puede permitir que un atacante local obtenga privilegios elevados.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2023

Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-45901)

Fecha de publicación:
17/10/2023
Idioma:
Español
Se descubrió que Dreamer CMS v4.1.3 contiene Cross-Site Request Forgery (CSRF) a través del componente /admin\/category\/add.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2025