Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Git (CVE-2023-25652)

Fecha de publicación:
25/04/2023
Idioma:
Español
Git es un sistema de control de revisiones. Antes de las versiones 2.30.9, 2.31.8, 2.32.7, 2.33.8, 2.34.8, 2.35.8, 2.36.6, 2.37.7, 2.38.5, 2.39.3 y 2.40.1, mediante alimentación entrada especialmente manipulada para `git apply --reject`, una ruta fuera del árbol de trabajo se puede sobrescribir con contenidos parcialmente controlados (correspondientes a los fragmentos rechazados del parche dado). Hay una solución disponible en las versiones 2.30.9, 2.31.8, 2.32.7, 2.33.8, 2.34.8, 2.35.8, 2.36.6, 2.37.7, 2.38.5, 2.39.3 y 2.40.1. Como workaround, evite usar `git apply` con `--reject` cuando aplique parches de una fuente que no sea de confianza. Utilice `git apply --stat` para inspeccionar un parche antes de aplicarlo; evite aplicar uno que cree un conflicto donde exista un enlace correspondiente al archivo `*.rej`.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Git (CVE-2023-25815)

Fecha de publicación:
25/04/2023
Idioma:
Español
En Git para Windows, la versión de Git para Windows, no se envían mensajes localizados con el instalador. Como consecuencia, se espera que Git no localice ningún mensaje y omita la inicialización de gettext. Sin embargo, debido a un cambio en los paquetes MINGW, la inicialización implícita de la función `gettext()` ya no usa el prefijo de tiempo de ejecución sino que usa la ruta codificada `C:\mingw64\share\locale` para buscar mensajes localizados. Y dado que cualquier usuario autenticado tiene permiso para crear carpetas en `C:\` (y dado que `C:\mingw64` normalmente no existe), es posible que los usuarios con pocos privilegios coloquen mensajes falsos en esa ubicación donde `git .exe` los recogerá en la versión 2.40.1. Esta vulnerabilidad es relativamente difícil de explotar y requiere ingeniería social. Por ejemplo, un mensaje legítimo al final de un clon podría modificarse maliciosamente para pedirle al usuario que dirija su navegador web a un sitio web malicioso, y el usuario podría pensar que el mensaje proviene de Git y es legítimo. Sin embargo, requiere acceso de escritura local por parte del atacante, lo que hace que este vector de ataque sea menos probable. La versión 2.40.1 contiene un parche para este problema. Algunas soluciones están disponibles. No trabaje en una máquina Windows con cuentas compartidas o, alternativamente, cree una carpeta `C:\mingw64` y déjela vacía. Los usuarios que tienen derechos administrativos pueden eliminar el permiso para crear carpetas en `C:\`.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/11/2025

CVE-2023-2282

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper access control in the Web Login listener in Devolutions Remote Desktop Manager 2023.1.22 and earlier on Windows allows an authenticated user to bypass administrator-enforced Web Login restrictions and gain access to entries via an unexpected vector.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

CVE-2023-30839

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** PrestaShop is an Open Source e-commerce web application. Versions prior to 8.0.4 and 1.7.8.9 contain a SQL filtering vulnerability. A BO user can write, update, and delete in the database, even without having specific rights. PrestaShop 8.0.4 and 1.7.8.9 contain a patch for this issue. There are no known workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2023

CVE-2023-30838

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** PrestaShop is an Open Source e-commerce web application. Prior to versions 8.0.4 and 1.7.8.9, the `ValidateCore::isCleanHTML()` method of Prestashop misses hijackable events which can lead to cross-site scripting (XSS) injection, allowed by the presence of pre-setup `@keyframes` methods. This XSS, which hijacks HTML attributes, can be triggered without any interaction by the visitor/administrator, which makes it as dangerous as a trivial XSS attack. Contrary to other attacks which target HTML attributes and are triggered without user interaction (such as onload / onerror which suffer from a very limited scope), this one can hijack every HTML element, which increases the danger due to a complete HTML elements scope. Versions 8.0.4 and 1.7.8.9 contain a fix for this issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/05/2023

CVE-2023-28090

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An HPE OneView appliance dump may expose SNMPv3 read credentials
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

CVE-2023-28089

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An HPE OneView appliance dump may expose FTP credentials for c7000 Interconnect Modules
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2025

CVE-2023-28088

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An HPE OneView appliance dump may expose SAN switch administrative credentials
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2025

CVE-2023-28087

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An HPE OneView appliance dump may expose OneView user accounts
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

CVE-2023-28086

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An HPE OneView appliance dump may expose proxy credential settings
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2025

CVE-2023-25485

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in Bernhard Kux JSON Content Importer plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2023

CVE-2023-25793

Fecha de publicación:
25/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in George Pattihis Link Juice Keeper plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2023