Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Chronopost Official para PrestaShop (CVE-2023-45377)

Fecha de publicación:
22/11/2023
Idioma:
Español
En el módulo "Chronopost Official" (chronopost) para PrestaShop, un invitado puede realizar una inyección SQL. El script PHP `cancelSkybill.php` posee llamadas SQL sensibles que pueden ejecutarse con una llamada http trivial y explotarse para falsificar una inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/06/2025

Vulnerabilidad en Headwind MDM Web panel 5.22.1 (CVE-2023-47312)

Fecha de publicación:
22/11/2023
Idioma:
Español
Headwind MDM Web panel 5.22.1 es vulnerable a un control de acceso incorrecto debido a una fuga de credenciales de inicio de sesión a través de entradas de auditoría.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en Headwind MDM Web panel 5.22.1 (CVE-2023-47313)

Fecha de publicación:
22/11/2023
Idioma:
Español
Headwind MDM Web panel 5.22.1 es vulnerable a Directory Traversal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en Headwind MDM Web panel 5.22.1 (CVE-2023-47314)

Fecha de publicación:
22/11/2023
Idioma:
Español
Headwind MDM Web panel 5.22.1 es vulnerable a Cross Site Scripting (XSS) a través de la carga de archivos no controlada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en Headwind MDM Web panel 5.22.1 (CVE-2023-47315)

Fecha de publicación:
22/11/2023
Idioma:
Español
Headwind MDM Web panel 5.22.1 es vulnerable a un control de acceso incorrecto debido a un JWT Secret codificado.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2023

Vulnerabilidad en Headwind MDM Web panel 5.22.1 (CVE-2023-47316)

Fecha de publicación:
22/11/2023
Idioma:
Español
Headwind MDM Web panel 5.22.1 es vulnerable a un control de acceso incorrecto. El panel web permite a los usuarios obtener acceso a llamadas API potencialmente confidenciales, como listas de usuarios y sus datos, llamadas API de administración de archivos y llamadas API relacionadas con auditorías.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023

Vulnerabilidad en Checkmk (CVE-2023-6156)

Fecha de publicación:
22/11/2023
Idioma:
Español
La neutralización inadecuada de los delimitadores de comandos de estado de vida en la línea de tiempo de disponibilidad en Checkmk <= 2.0.0p39, < 2.1.0p37 y < 2.2.0p15 permite la ejecución arbitraria de comandos de estado de vida para usuarios autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2024

Vulnerabilidad en Checkmk (CVE-2023-6157)

Fecha de publicación:
22/11/2023
Idioma:
Español
La neutralización inadecuada de los delimitadores de comandos de estado de vida en ajax_search en Checkmk <= 2.0.0p39, < 2.1.0p37 y < 2.2.0p15 permite la ejecución arbitraria de comandos de estado de vida para usuarios autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2024

Vulnerabilidad en Cisco Secure Endpoint (CVE-2023-20084)

Fecha de publicación:
22/11/2023
Idioma:
Español
Una vulnerabilidad en el software de endpoint de Cisco Secure Endpoint para Windows podría permitir que un atacante local autenticado evada la protección del endpoint dentro de un período de tiempo limitado. Esta vulnerabilidad se debe a un problema de sincronización que ocurre entre varios componentes de software. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que coloque un archivo malicioso en una carpeta específica y luego persuadiéndolo para que ejecute el archivo dentro de un período de tiempo limitado. Un exploit exitoso podría permitir al atacante hacer que el software del terminal no ponga en cuarentena el archivo malicioso o finalice su proceso. Nota: Esta vulnerabilidad solo se aplica a implementaciones que tienen habilitada la función Redirección de carpetas de Windows.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Secure Client Software (CVE-2023-20240)

Fecha de publicación:
22/11/2023
Idioma:
Español
Múltiples vulnerabilidades en Cisco Secure Client Software, anteriormente AnyConnect Secure Mobility Client, podrían permitir que un atacante local autenticado cause una condición de denegación de servicio (DoS) en un sistema afectado. Estas vulnerabilidades se deben a una lectura de memoria fuera de los límites de Cisco Secure Client Software. Un atacante podría aprovechar estas vulnerabilidades iniciando sesión en un dispositivo afectado al mismo tiempo que otro usuario accede a Cisco Secure Client en el mismo sistema y luego enviando paquetes manipulados a un puerto en ese host local. Un exploit exitoso podría permitir al atacante bloquear el servicio del Agente VPN, provocando que no esté disponible para todos los usuarios del sistema. Para explotar estas vulnerabilidades, el atacante debe tener credenciales válidas en un sistema multiusuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Cisco Secure Client Software (CVE-2023-20241)

Fecha de publicación:
22/11/2023
Idioma:
Español
Múltiples vulnerabilidades en Cisco Secure Client Software, anteriormente AnyConnect Secure Mobility Client, podrían permitir que un atacante local autenticado cause una condición de denegación de servicio (DoS) en un sistema afectado. Estas vulnerabilidades se deben a una lectura de memoria fuera de los límites de Cisco Secure Client Software. Un atacante podría aprovechar estas vulnerabilidades iniciando sesión en un dispositivo afectado al mismo tiempo que otro usuario accede a Cisco Secure Client en el mismo sistema y luego enviando paquetes manipulados a un puerto en ese host local. Un exploit exitoso podría permitir al atacante bloquear el servicio del Agente VPN, provocando que no esté disponible para todos los usuarios del sistema. Para explotar estas vulnerabilidades, el atacante debe tener credenciales válidas en un sistema multiusuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

Vulnerabilidad en Dell Unity (CVE-2023-43082)

Fecha de publicación:
22/11/2023
Idioma:
Español
Dell Unity anterior a 5.3 contiene una vulnerabilidad de tipo "man in the middle" en el componente vmadapter. Si un cliente tiene un certificado firmado por una autoridad de certificación pública de terceros, un atacante podría falsificar la CA de vCenter y obtener un certificado firmado por una CA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2023