Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-35982

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** There are buffer overflow vulnerabilities in multiple underlying services that could lead to unauthenticated remote code execution by sending specially crafted packets destined to the PAPI (Aruba's access point management protocol) UDP port (8211). Successful exploitation of these vulnerabilities result in the ability to execute arbitrary code as a privileged user on the underlying operating system.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2023

CVE-2023-35981

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** There are buffer overflow vulnerabilities in multiple underlying services that could lead to unauthenticated remote code execution by sending specially crafted packets destined to the PAPI (Aruba's access point management protocol) UDP port (8211). Successful exploitation of these vulnerabilities result in the ability to execute arbitrary code as a privileged user on the underlying operating system.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2023

CVE-2023-35980

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** There are buffer overflow vulnerabilities in multiple underlying services that could lead to unauthenticated remote code execution by sending specially crafted packets destined to the PAPI (Aruba's access point management protocol) UDP port (8211). Successful exploitation of these vulnerabilities result in the ability to execute arbitrary code as a privileged user on the underlying operating system.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2023

CVE-2023-35944

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Envoy is an open source edge and service proxy designed for cloud-native applications. Envoy allows mixed-case schemes in HTTP/2, however, some internal scheme checks are case-sensitive. Prior to versions 1.27.0, 1.26.4, 1.25.9, 1.24.10, and 1.23.12, this can lead to the rejection of requests with mixed-case schemes such as `htTp` or `htTps`, or the bypassing of some requests such as `https` in unencrypted connections. With a fix in versions 1.27.0, 1.26.4, 1.25.9, 1.24.10, and 1.23.12, Envoy will now lowercase scheme values by default, and change the internal scheme checks that were case-sensitive to be case-insensitive. There are no known workarounds for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2023

CVE-2023-35941

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Envoy is an open source edge and service proxy designed for cloud-native applications. Prior to versions 1.27.0, 1.26.4, 1.25.9, 1.24.10, and 1.23.12, a malicious client is able to construct credentials with permanent validity in some specific scenarios. This is caused by the some rare scenarios in which HMAC payload can be always valid in OAuth2 filter's check. Versions 1.27.0, 1.26.4, 1.25.9, 1.24.10, and 1.23.12 have a fix for this issue. As a workaround, avoid wildcards/prefix domain wildcards in the host's domain configuration.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2023

CVE-2023-35929

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Tuleap is a free and open source suite to improve management of software development and collaboration. Prior to version 14.10.99.4 of Tuleap Community Edition and prior to versions 14.10-2 and 14.9-5 of Tuleap Enterprise Edition, content displayed in the "card fields" (visible in the kanban and PV2 apps) is not properly escaped. A malicious user with the capability to create an artifact or to edit a field used as a card field could force victim to execute uncontrolled code. Tuleap Community Edition 14.10.99.4, Tuleap Enterprise Edition 14.10-2, and Tuleap Enterprise Edition 14.9-5 contain a fix.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2023

CVE-2023-34235

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Strapi is an open-source headless content management system. Prior to version 4.10.8, it is possible to leak private fields if one is using the `t(number)` prefix. Knex query allows users to change the default prefix. For example, if someone changes the prefix to be the same as it was before or to another table they want to query, the query changes from `password` to `t1.password`. `password` is protected by filtering protections but `t1.password` is not protected. This can lead to filtering attacks on everything related to the object again, including admin passwords and reset-tokens. Version 4.10.8 fixes this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023

CVE-2023-2626

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** There exists an authentication bypass vulnerability in OpenThread border router devices and implementations. This issue allows unauthenticated nodes to craft radio frames using “Key ID Mode 2”: a special mode using a static encryption key to bypass security checks, resulting in arbitrary IP packets being allowed on the Thread network.<br /> This provides a pathway for an attacker to send/receive arbitrary IPv6 packets to devices on the LAN, potentially exploiting them if they lack additional authentication or contain any network vulnerabilities that would normally be mitigated by the home router’s NAT firewall. Effected devices have been mitigated through an automatic update beyond the affected range.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2024

CVE-2023-3772

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in the Linux kernel’s IP framework for transforming packets (XFRM subsystem). This issue may allow a malicious user with CAP_NET_ADMIN privileges to directly dereference a NULL pointer in xfrm_update_ae_params(), leading to a possible kernel crash and denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2024

CVE-2023-3773

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in the Linux kernel’s IP framework for transforming packets (XFRM subsystem). This issue may allow a malicious user with CAP_NET_ADMIN privileges to cause a 4 byte out-of-bounds read of XFRMA_MTIMER_THRESH when parsing netlink attributes, leading to potential leakage of sensitive heap data to userspace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2024

CVE-2023-38435

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An improper neutralization of input during web page generation (&amp;#39;Cross-site Scripting&amp;#39;) [CWE-79] vulnerability in Apache Felix Healthcheck Webconsole Plugin version 2.0.2 and prior may allow an attacker to perform a reflected cross-site scripting (XSS) attack.<br /> <br /> Upgrade to Apache Felix Healthcheck Webconsole Plugin 2.1.0 or higher.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

CVE-2023-39173

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In JetBrains TeamCity before 2023.05.2 a token with limited permissions could be used to gain full account access
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2023