Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dzzoffice (CVE-2023-39853)

Fecha de publicación:
06/01/2024
Idioma:
Español
Vulnerabilidad de inyección SQL en Dzzoffice versión 2.01, permite a atacantes remotos obtener información confidencial a través de los parámetros doobj y doevent en el módulo backend de Network Disk.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en AVA (CVE-2023-50609)

Fecha de publicación:
06/01/2024
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) en la plataforma de servicios de aplicaciones de vídeo de enseñanza AVA versión 3.1, permite a atacantes remotos ejecutar código arbitrario a través de un script manipulado en ajax.aspx.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/06/2025

Vulnerabilidad en fit2cloud Cloud Explorer Lite (CVE-2023-50612)

Fecha de publicación:
06/01/2024
Idioma:
Español
La vulnerabilidad de permisos inseguros en fit2cloud Cloud Explorer Lite versión 1.4.1 permite a atacantes locales escalar privilegios y obtener información confidencial a través del parámetro de cuentas en la nube.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2025

Vulnerabilidad en D-Tale (CVE-2024-21642)

Fecha de publicación:
05/01/2024
Idioma:
Español
D-Tale es un visualizador de estructuras de datos de Pandas. Los usuarios que alojan públicamente versiones de D-Tale anteriores a la 3.9.0 pueden ser vulnerables a server-side request forgery (SSRF), lo que permite a los atacantes acceder a los archivos del servidor. Los usuarios deben actualizar a la versión 3.9.0, donde la entrada "Cargar desde la Web" está desactivada de forma predeterminada. La único workaround para versiones anteriores a la 3.9.0 es alojar D-Tale únicamente para usuarios confiables.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/01/2024

Vulnerabilidad en Flarum (CVE-2024-21641)

Fecha de publicación:
05/01/2024
Idioma:
Español
Flarum es un software de plataforma de discusión de código abierto. Antes de la versión 1.8.5, la ruta `/logout` de Flarum incluye un parámetro de redirección que permite a cualquier tercero redirigir a los usuarios desde un dominio (confiable) de la instalación de Flarum para redirigir a cualquier enlace. Para los usuarios que han iniciado sesión, se debe confirmar el cierre de sesión. Los invitados son redirigidos inmediatamente. Los spammers podrían utilizar esto para redirigir a una dirección web utilizando un dominio confiable de una instalación de Flarum en ejecución. La vulnerabilidad ha sido reparada y publicada como flarum/core v1.8.5. Como workaround, algunas extensiones que modifican la ruta de cierre de sesión pueden solucionar este problema si su implementación es segura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en CodeAstro Online Food Ordering System 1.0 (CVE-2024-0247)

Fecha de publicación:
05/01/2024
Idioma:
Español
Una vulnerabilidad fue encontrada en CodeAstro Online Food Ordering System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /admin/ del componente Admin Panel. La manipulación del argumento Username conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-249778 es el identificador asignado a esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en QuMagie (CVE-2023-47219)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de inyección SQL afecta a QuMagie. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: QuMagie 2.2.1 y posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en QuMagie (CVE-2023-47559)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de cross-site scripting (XSS) afecta a QuMagie. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: QuMagie 2.2.1 y posteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2024

Vulnerabilidad en QuMagie (CVE-2023-47560)

Fecha de publicación:
05/01/2024
Idioma:
Español
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a QuMagie. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: QuMagie 2.2.1 y posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2024

Vulnerabilidad en Arm (CVE-2023-46837)

Fecha de publicación:
05/01/2024
Idioma:
Español
Arm proporciona múltiples ayudas para limpiar e invalidar el caché de una región determinada. Esto se utiliza, por ejemplo, al asignar memoria de invitado para garantizar que cualquier escritura (como las que se realizan durante la limpieza) haya alcanzado la memoria antes de entregar la página a un invitado. Desafortunadamente, la aritmética en los asistentes puede desbordarse y entonces se omitiría la limpieza/invalidación de la caché. Por lo tanto, no hay garantía de cuándo todas las escrituras llegarán a la memoria. Este comportamiento indefinido debía ser abordado por XSA-437, pero el enfoque no fue suficiente.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/11/2025

Vulnerabilidad en Xen Products (CVE-2023-46835)

Fecha de publicación:
05/01/2024
Idioma:
Español
La configuración actual de las tablas de páginas de cuarentena supone que el dominio de cuarentena (dom_io) se ha inicializado con un ancho de dirección de DEFAULT_DOMAIN_ADDRESS_WIDTH (48) y, por lo tanto, 4 niveles de tabla de páginas. Sin embargo, al ser dom_io un dominio PV, los niveles de tablas de páginas IOMMU AMD-Vi se basan en la dirección RAM máxima (conectable en caliente) y, por lo tanto, en sistemas sin RAM por encima de la marca de 512 GB, solo se configuran 3 niveles de tablas de páginas en IOMMU. En sistemas sin RAM por encima del límite de 512 GB, amd_iommu_quarantine_init() configurará tablas de páginas para la página temporal con 4 niveles, mientras que IOMMU se configurará para usar solo 3 niveles, lo que dará como resultado que el último directorio de la tabla de páginas (PDE) se convierta efectivamente en una entrada de la tabla de páginas (PTE) y, por lo tanto, un dispositivo en modo de cuarentena obtiene acceso de escritura a la página destinada a ser una PDE. Debido a esta discrepancia en el nivel de la tabla de páginas, la página receptora a la que el dispositivo tiene acceso de lectura/escritura ya no se borra entre las asignaciones de dispositivos, lo que posiblemente provoque fugas de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Xen Products (CVE-2023-46836)

Fecha de publicación:
05/01/2024
Idioma:
Español
Las correcciones para XSA-422 (Branch Type Confusion) y XSA-434 (Speculative Return Stack Overflow) no son seguras para IRQ. Se creía que las mitigaciones siempre operaban en contextos con las IRQ deshabilitadas. Sin embargo, la solución XSA-254 original para Meltdown (XPTI) deliberadamente dejó habilitadas las interrupciones en dos rutas de entrada; uno incondicionalmente y otro condicionalmente sobre si XPTI estaba activo. Como BTC/SRSO y Meltdown afectan a diferentes proveedores de CPU, las mitigaciones no están activas juntas de forma predeterminada. Por lo tanto, existe una condición de ejecución mediante la cual un invitado PV malicioso puede eludir las protecciones BTC/SRSO y lanzar un ataque BTC/SRSO contra Xen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025