Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-0426

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> ABB is aware of vulnerabilities in the product versions listed below. An update is available that resolves<br /> the reported vulnerabilities in the product versions under maintenance.<br /> An attacker who successfully exploited one or more of these vulnerabilities could cause the product to<br /> stop or make the product inaccessible. <br /> <br /> <br /> <br /> Stack-based Buffer Overflow vulnerability in ABB Freelance controllers AC 700F (conroller modules), ABB Freelance controllers AC 900F (controller modules).This issue affects:<br /> <br />  Freelance controllers AC 700F: <br /> <br /> from 9.0;0 through V9.2 SP2, through Freelance 2013, through Freelance 2013SP1, through Freelance 2016, through Freelance 2016SP1, through Freelance 2019 , through Freelance 2019 SP1, through Freelance 2019 SP1 FP1; <br /> <br /> <br /> <br /> <br /> Freelance controllers AC 900F: <br /> <br /> through Freelance 2013, through Freelance 2013SP1, through Freelance 2016, through Freelance 2016SP1, through Freelance 2019, through Freelance 2019 SP1, through Freelance 2019 SP1 FP1.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2023

CVE-2023-0425

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> ABB is aware of vulnerabilities in the product versions listed below. An update is available that resolves<br /> the reported vulnerabilities in the product versions under maintenance.<br /> An attacker who successfully exploited one or more of these vulnerabilities could cause the product to<br /> stop or make the product inaccessible. <br /> <br /> Numeric Range Comparison Without Minimum Check vulnerability in ABB Freelance controllers AC 700F (Controller modules), ABB Freelance controllers AC 900F (controller modules).This issue affects:<br /> <br /> Freelance controllers AC 700F: <br /> <br /> from 9.0;0 through V9.2 SP2, through Freelance 2013, through Freelance 2013SP1, through Freelance 2016, through Freelance 2016SP1, through Freelance 2019, through Freelance 2019 SP1, through Freelance 2019 SP1 FP1; <br /> <br /> Freelance controllers AC 900F: <br /> <br /> Freelance 2013, through Freelance 2013SP1, through Freelance 2016, through Freelance 2016SP1, through Freelance 2019, through Freelance 2019 SP1, through Freelance 2019 SP1 FP1.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2023

CVE-2023-39903

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Fujitsu Software Infrastructure Manager (ISM) before 2.8.0.061. The ismsnap component (in this specific case at /var/log/fujitsu/ServerViewSuite/ism/FirmwareManagement/FirmwareManagement.log) allows insecure collection and storage of authorization credentials in cleartext. That occurs when users perform any ISM Firmware Repository Address setup test (Test the Connection), or regularly authorize against an already configured remote firmware repository site, as set up in ISM Firmware Repository Address. A privileged attacker is therefore able to potentially gather the associated ismsnap maintenance data, in the same manner as a trusted party allowed to export ismsnap data from ISM. The preconditions for an ISM installation to be generally vulnerable are that the Download Firmware (Firmware Repository Server) function is enabled and configured, and that the character \ (backslash) is used in a user credential (i.e., user/ID or password) of the remote proxy host / firmware repository server. NOTE: this may overlap CVE-2023-39379.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2023

CVE-2023-20807

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In dpe, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07608433; Issue ID: ALPS07608433.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2023

CVE-2023-20808

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In OPTEE, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: DTV03645895; Issue ID: DTV03645895.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2023

CVE-2023-20806

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In hcp, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07340433; Issue ID: ALPS07537437.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2023

CVE-2023-20818

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In wlan service, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07460540; Issue ID: ALPS07460540.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

CVE-2023-20817

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In wlan service, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07453600; Issue ID: ALPS07453600.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2024

CVE-2023-20816

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In wlan service, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07453589; Issue ID: ALPS07453589.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

CVE-2023-20814

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In wlan service, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07453560; Issue ID: ALPS07453560.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

CVE-2023-20815

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In wlan service, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07453587; Issue ID: ALPS07453587.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

CVE-2023-20813

Fecha de publicación:
07/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In wlan service, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07453549; Issue ID: ALPS07453549.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2024