Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en insights-client (CVE-2023-3972)

Fecha de publicación:
01/11/2023
Idioma:
Español
Se encontró una vulnerabilidad en insights-client. Este problema de seguridad se produce debido a operaciones de archivos inseguras o al manejo inseguro de archivos y directorios temporales que conducen a una escalada de privilegios locales. Antes de que el usuario root registre el cliente de insights en el sistema, un usuario local sin privilegios o un atacante podría crear el directorio /var/tmp/insights-client (que posee el directorio con permisos de lectura, escritura y ejecución) en el sistema. Después de que el cliente de Insights esté registrado como root, un atacante podría controlar el contenido del directorio que utiliza Insights colocando scripts maliciosos en él y ejecutando código arbitrario como root (evitando trivialmente las protecciones de SELinux porque los procesos de Insights pueden desactivar SELinux en todo el sistema).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en SolarWinds (CVE-2023-40061)

Fecha de publicación:
01/11/2023
Idioma:
Español
Vulnerabilidad del mecanismo de ejecución de trabajos inseguro. Como resultado, esta vulnerabilidad puede provocar otros ataques.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/12/2023

Vulnerabilidad en SolarWinds (CVE-2023-40062)

Fecha de publicación:
01/11/2023
Idioma:
Español
Lista Incompleta de Entradas no Permitidas de la Plataforma SolarWinds vulnerabilidad de Ejecución Remota de Código. Si se ejecuta, esta vulnerabilidad permitiría a un usuario con pocos privilegios ejecutar comandos con permisos de SYSTEM.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2023

Vulnerabilidad en Series NPort 6000 (CVE-2023-5627)

Fecha de publicación:
01/11/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en Series NPort 6000 que hace vulnerable el mecanismo de autenticación. Esta vulnerabilidad surge de la implementación incorrecta de la protección de información confidencial, lo que potencialmente permite que usuarios malintencionados obtengan acceso no autorizado al servicio web.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2023

Vulnerabilidad en Nessus (CVE-2023-5847)

Fecha de publicación:
01/11/2023
Idioma:
Español
Bajo ciertas condiciones, un atacante con pocos privilegios podría cargar un archivo especialmente manipulado durante la instalación o actualización para escalar privilegios en hosts de Windows y Linux.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2023

Vulnerabilidad en GPAC 2.3-DEV-rev605-gfc9e29089-master (CVE-2023-46927)

Fecha de publicación:
01/11/2023
Idioma:
Español
GPAC 2.3-DEV-rev605-gfc9e29089-master contiene un desbordamiento de búfer de montón en gf_isom_use_compact_size gpac/src/isomedia/isom_write.c:3403:3 en gpac/MP4Box.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en GPAC 2.3-DEV-rev605-gfc9e29089-master (CVE-2023-46928)

Fecha de publicación:
01/11/2023
Idioma:
Español
GPAC 2.3-DEV-rev605-gfc9e29089-master contiene un SEGV en gpac/MP4Box en gf_media_change_pl /afltest/gpac/src/media_tools/isom_tools.c:3293:42.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en Series EDR-810, EDR-G902 y EDR-G903 (CVE-2023-4452)

Fecha de publicación:
01/11/2023
Idioma:
Español
Se ha identificado una vulnerabilidad en Series EDR-810, EDR-G902 y EDR-G903, lo que las hace vulnerables a la vulnerabilidad de denegación de servicio. Esta vulnerabilidad se debe a una validación de entrada insuficiente en el URI, lo que potencialmente permite que usuarios malintencionados activen el reinicio del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2023

Vulnerabilidad en GPAC 2.3-DEV-rev605-gfc9e29089-master (CVE-2023-46930)

Fecha de publicación:
01/11/2023
Idioma:
Español
GPAC 2.3-DEV-rev605-gfc9e29089-master contiene un SEGV en gpac/MP4Box en gf_isom_find_od_id_for_track /afltest/gpac/src/isomedia/media_odf.c:522:14.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en GPAC 2.3-DEV-rev605-gfc9e29089-master (CVE-2023-46931)

Fecha de publicación:
01/11/2023
Idioma:
Español
GPAC 2.3-DEV-rev605-gfc9e29089-master contiene un desbordamiento de búfer de montón en ffdmx_parse_side_data /afltest/gpac/src/filters/ff_dmx.c:202:14 en gpac/MP4Box.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2024

Vulnerabilidad en Red Hat (CVE-2023-5625)

Fecha de publicación:
01/11/2023
Idioma:
Español
Se introdujo una regresión en la compilación de Red Hat de python-eventlet debido a un cambio en la estrategia de aplicación del parche, lo que provocó que no se aplicara un parche para CVE-2021-21419 para todas las compilaciones de todos los productos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2024

Vulnerabilidad en Unisoc (CVE-2023-42641)

Fecha de publicación:
01/11/2023
Idioma:
Español
En las herramientas de validación, es posible que falte una verificación de permiso. Esto podría conducir a la divulgación de información local sin necesidad de privilegios de ejecución adicionales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023