Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dell Alienware (CVE-2023-28072)

Fecha de publicación:
04/09/2023
Idioma:
Español
El centro de comandos Dell Alienware, versiones anteriores a 5.5.51.0,contienen una vulnerabilidad de Deserialización de Datos no Confiables. Un usuario local malintencionado podría enviar solicitudes especialmente diseñadas al servidor remoto .NET para ejecutar código arbitrario en el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2023

Vulnerabilidad en GitHub (CVE-2023-4750)

Fecha de publicación:
04/09/2023
Idioma:
Español
Use After Free en el repositorio de GitHub vim/vim anterior a 9.0.1857.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2024

Vulnerabilidad en gpac/gpac de GitHub (CVE-2023-4755)

Fecha de publicación:
04/09/2023
Idioma:
Español
Use After Free en el repositorio de GitHub gpac/gpac anterior a la versión 2.3-DEV.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2023

Vulnerabilidad en GitHub (CVE-2023-4752)

Fecha de publicación:
04/09/2023
Idioma:
Español
Use After Free en el repositorio de GitHub vim/vim anterior a 9.0.1858.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en GitHub (CVE-2023-4733)

Fecha de publicación:
04/09/2023
Idioma:
Español
Use After Free en el repositorio de GitHub vim/vim anterior a 9.0.1840.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2024

Vulnerabilidad en Roundcube Password Recovery Plugin (CVE-2023-3222)

Fecha de publicación:
04/09/2023
Idioma:
Español
Se ha descubierto una vulnerabilidad en el mecanismo de recuperación de contraseñas del plugin Password Recovery para Roundcube, en su versión 1.2, que podría permitir a un atacante remoto cambiar la contraseña de un usuario existente añadiendo un token numérico de 6 dígitos. Un atacante podría crear un script automático para probar todos los valores posibles, ya que la plataforma no tiene límite en el número de peticiones.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2023

Vulnerabilidad en Roundcube Password Recovery Plugin (CVE-2023-3221)

Fecha de publicación:
04/09/2023
Idioma:
Español
Se ha descubierto una vulnerabilidad de enumeración de usuarios en el plugin Password Recovery versión 1.2 para Roundcube, que podría permitir a un atacante remoto crear un script de prueba contra la función de recuperación de contraseñas para enumerar todos los usuarios de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2023

Vulnerabilidad en WordPress (CVE-2023-4269)

Fecha de publicación:
04/09/2023
Idioma:
Español
El complemento de WordPress Registro de Actividad del Usuario anterior a 1.6.6 carece de la autorización adecuada al exportar sus registros de actividad, lo que permite a cualquier usuario autenticado, como un suscriptor, realizar dicha acción y recuperar PII, como direcciones de correo electrónico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en WordPress (CVE-2023-4019)

Fecha de publicación:
04/09/2023
Idioma:
Español
El complemento Media from FTP de WordPress anterior a la versión 11.17 no limita adecuadamente quién puede usar el complemento, lo que puede permitir a los usuarios con privilegios de autor+ mover archivos, como wp-config.php, lo que puede provocar RCE en algunos casos.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en WordPress (CVE-2023-4059)

Fecha de publicación:
04/09/2023
Idioma:
Español
El complemento Profile Builder de WordPress anterior a 3.9.8 carece de autorización y CSRF en su función de creación de páginas, lo que permite a usuarios no autenticados crear páginas de registro, inicio de sesión y edición de perfil desde el complemento en el blog.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2025

Vulnerabilidad en Plugin Store Locator para WordPress (CVE-2023-4151)

Fecha de publicación:
04/09/2023
Idioma:
Español
El plugin Store Locator para WordPress anterior a la versión 1.4.13 no sanitiza ni escapa un nonce inválido antes de devolverlo en una respuesta AJAX, lo que da lugar a un Cross-Site Scripting (XSS) reflejado que podría utilizarse contra usuarios con privilegios elevados, como los administradores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2025

Vulnerabilidad en WordPress (CVE-2023-4216)

Fecha de publicación:
04/09/2023
Idioma:
Español
El plugin Orders Tracking for WooCommerce de WordPress versiones anteriores a 1.2.6 no valida el archivo_url parameter cuando se importa un archivo CSV, permitiendo a los usuarios de altos privilegios con la capacidad manage_woocommerce a acceder a cualquier archivo en el servidor web a través de un ataque transversal. in embargo, el contenido recuperado se limita a la primera línea del fichero.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/04/2025