Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-28435

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Dataease is an open source data visualization and analysis tool. The permissions for the file upload interface is not checked so users who are not logged in can upload directly to the background. The file type also goes unchecked, users could upload any type of file. These vulnerabilities has been fixed in version 1.18.5.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-28444

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** angular-server-side-configuration helps configure an angular application at runtime on the server or in a docker container via environment variables. angular-server-side-configuration detects used environment variables in TypeScript (.ts) files during build time of an Angular CLI project. The detected environment variables are written to a ngssc.json file in the output directory.<br /> During deployment of an Angular based app, the environment variables based on the variables from ngssc.json are inserted into the apps index.html (or defined index file). With version 15.0.0 the environment variable detection was widened to the entire project, relative to the angular.json file from the Angular CLI. In a monorepo setup, this could lead to environment variables intended for a backend/service to be detected and written to the ngssc.json, which would then be populated and exposed via index.html. This has NO IMPACT, in a plain Angular project that has no backend component. This vulnerability has been mitigated in version 15.1.0, by adding an option `searchPattern` which restricts the detection file range by default. As a workaround, manually edit or create ngssc.json or run script after ngssc.json generation.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-22812

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** SanDisk PrivateAccess versions prior to 6.4.9 support insecure TLS 1.0 and TLS 1.1 protocols which are susceptible to man-in-the-middle attacks thereby compromising confidentiality and integrity of data. <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2023

CVE-2023-25350

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Faveo Helpdesk 1.0-1.11.1 is vulnerable to SQL Injection. When the user logs in through the login box, he has no judgment on the validity of the user&amp;#39;s input data. The parameters passed from the front end to the back end are controllable, which will lead to SQL injection.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/02/2025

CVE-2023-21077

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-257289560References: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2023

CVE-2023-21078

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254840211References: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2023

CVE-2023-21079

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254839721References: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2025

CVE-2023-21073

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-257290396References: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2023

CVE-2023-21075

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** In get_svc_hash of nan.cpp, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-261857862References: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2023

CVE-2023-21076

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** In createTransmitFollowupRequest of nan.cpp, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-261857623References: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2023

CVE-2023-21071

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** In dhd_prot_ioctcmplt_process of dhd_msgbuf.c, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254028518References: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2023

CVE-2023-21072

Fecha de publicación:
24/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-257290781References: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2023