Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en libp2p (CVE-2023-40583)

Fecha de publicación:
25/08/2023
Idioma:
Español
libp2p es una pila de red y una biblioteca modularizada a partir del Proyecto IPFS, y empaquetada por separado para que otras herramientas puedan utilizarla. En go-libp2p, mediante el uso de registros de pares firmados, un actor malicioso puede almacenar una cantidad arbitraria de datos en la memoria de un nodo remoto. Esta memoria no se recoge de la basura, por lo que la víctima puede quedarse sin memoria y bloquearse. Si los usuarios de go-libp2p en producción no monitorizan el consumo de memoria a lo largo del tiempo, podría tratarse de un ataque silencioso, es decir, el atacante podría hacer caer nodos durante un periodo de tiempo (el tiempo depende de los recursos del nodo, es decir, un nodo go-libp2p en un servidor virtual con 4 gb de memoria tarda unos 90 segundos en caerse; en un servidor más grande, podría tardar un poco más). Este problema fue corregido en la versión 0.27.4.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2023

Vulnerabilidad en Libreswan (CVE-2023-38712)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Libreswan 3.x y 4.x antes de 4.12. Cuando un paquete IKEv1 ISAKMP SA Informational Exchange contiene una carga útil Delete/Notify seguida de más Notifies que actúan sobre el ISAKMP SA, como un mensaje Delete/Notify duplicado, una desviación de puntero NULL en el estado eliminado hace que el demonio pluto se bloquee y se reinicie.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Libreswan (CVE-2023-38711)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Libreswan anterior a 4.12. Cuando una conexión de modo rápido IKEv1 configurada con ID_IPV4_ADDR o ID_IPV6_ADDR recibe una carga útil IDcr con ID_FQDN, una desviación de puntero NULL provoca un bloqueo y reinicio del demonio pluto. NOTA: la primera versión afectada es la 4.6.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en Libreswan (CVE-2023-38710)

Fecha de publicación:
25/08/2023
Idioma:
Español
Se ha descubierto un problema en Libreswan anterior a 4.12. Cuando un paquete IKEv2 Child SA REKEY contiene un número de ID de protocolo IPsec no válido de 0 o 1, se devuelve una notificación de error INVALID_SPI. El ID de protocolo de la carga útil de la notificación se copia del paquete entrante, pero el código que verifica los paquetes salientes falla en la afirmación de que el ID de protocolo debe ser ESP (2) o AH(3) y hace que el demonio pluto se bloquee y reinicie. NOTA: la primera versión afectada es la 3.20.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2023

Vulnerabilidad en Notepad++ (CVE-2023-40166)

Fecha de publicación:
25/08/2023
Idioma:
Español
Notepad++ es un editor de código fuente gratuito y de código abierto. Las versiones 8.5.6 y anteriores son vulnerables al desbordamiento de lectura del búfer de montón en `FileManager::detectLanguageFromTextBegining`. La explotabilidad de este problema no está clara. Potencialmente, puede ser utilizado para filtrar información de asignación de memoria interna. En el momento de la publicación, no hay parches conocidos disponibles en las versiones existentes de Notepad++.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en Notepad++ (CVE-2023-40164)

Fecha de publicación:
25/08/2023
Idioma:
Español
Notepad++ es un editor de código fuente gratuito y de código abierto. Las versiones 8.5.6 y anteriores son vulnerables al desbordamiento global de lectura de búfer en `nsCodingStateMachine::NextStater`. La explotabilidad de este problema no está clara. Potencialmente, puede utilizarse para filtrar información de asignación de memoria interna. En el momento de la publicación, no hay parches conocidos disponibles en las versiones existentes de Notepad++.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en Zulip (CVE-2023-32678)

Fecha de publicación:
25/08/2023
Idioma:
Español
Zulip es una herramienta de colaboración en equipo de código abierto que combina correo electrónico y chat. Los usuarios que solían estar suscritos a un flujo privado y han sido eliminados de él desde entonces conservan la capacidad de editar mensajes/temas, mover mensajes a otros flujos y eliminar mensajes a los que solían tener acceso, si otros permisos relevantes de la organización permiten estas acciones. Por ejemplo, un usuario podrá editar o borrar sus mensajes antiguos que publicó en dicho stream privado. Un administrador podrá borrar mensajes antiguos (a los que tenía acceso) del flujo privado. Este problema ha sido solucionado en la versión 7.3 de Zulip Server.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023

Vulnerabilidad en weblogic-framework (CVE-2023-40571)

Fecha de publicación:
25/08/2023
Idioma:
Español
weblogic-framework es una herramienta para detectar vulnerabilidades de weblogic. Las versiones 0.2.3 y anteriores no verifican los paquetes de datos devueltos, y existe una vulnerabilidad de deserialización que puede conducir a la ejecución remota de código. Cuando weblogic-framework recibe el comando echo, deserializa directamente los datos devueltos por el servidor sin verificarlos. Al mismo tiempo, el cargador de clases carga muchas llamadas de deserialización. En este caso, los datos serializados maliciosos devueltos por el servidor provocarán la ejecución remota de código. La versión 0.2.4 contiene un parche para este problema.<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/09/2023

Vulnerabilidad en Wireshark (CVE-2023-2906)

Fecha de publicación:
25/08/2023
Idioma:
Español
Debido a un error al validar la longitud proporcionada por un paquete CP2179 creado por un atacante, las versiones de Wireshark 2.0.0 a 4.0.7 son susceptibles a una división por cero, lo que permite un ataque de denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Free and Open Source Inventory Management System (CVE-2023-39707)

Fecha de publicación:
25/08/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) Almacenada en Free and Open Source Inventory Management System v1.0 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarias mediante la inyección de una carga útil diseñada en el parámetro Add Expense de la sección Expense.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2023

Vulnerabilidad en sgxwallet de skalenetwork (CVE-2023-36199)

Fecha de publicación:
25/08/2023
Idioma:
Español
Un problema en sgxwallet v.1.9.0 e inferiores de skalenetwork, permite a un atacante causar una denegación de servicio a través del componente trustedGenerateEcdsaKey.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2023

Vulnerabilidad en Freighter (CVE-2023-40580)

Fecha de publicación:
25/08/2023
Idioma:
Español
Freighter es una extensión de Stellar para Chrome. Puede ser posible que un sitio web malicioso acceda a la frase mnemotécnica de recuperación cuando se desbloquea el monedero de Freighter. Esta vulnerabilidad afecta al control de acceso a la frase mnemotécnica de recuperación. Este problema fue parcheado en la versión 5.3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023