Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-48517

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauthorized service access vulnerability in the DSoftBus module. Successful exploitation of this vulnerability will affect availability.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

CVE-2022-48518

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vulnerability of signature verification in the iaware system being initialized later than the time when the system broadcasts are sent. Successful exploitation of this vulnerability may cause malicious apps to start upon power-on by spoofing the package names of apps in the startup trustlist, which affects system performance.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2023

CVE-2022-48519

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauthorized access vulnerability in the SystemUI module. Successful exploitation of this vulnerability may affect confidentiality.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

CVE-2022-48520

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauthorized access vulnerability in the SystemUI module. Successful exploitation of this vulnerability may affect confidentiality.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

CVE-2023-1691

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vulnerability of failures to capture exceptions in the communication framework. Successful exploitation of this vulnerability may cause features to perform abnormally.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

CVE-2023-1695

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vulnerability of failures to capture exceptions in the communication framework. Successful exploitation of this vulnerability may cause features to perform abnormally.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

CVE-2023-34164

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vulnerability of incomplete input parameter verification in the communication framework module. Successful exploitation of this vulnerability may affect availability.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

CVE-2023-37238

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vulnerability of apps' permission to access a certain API being incompletely verified in the wireless projection module. Successful exploitation of this vulnerability may affect some wireless projection features.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2023

CVE-2021-46892

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Encryption bypass vulnerability in Maintenance mode. Successful exploitation of this vulnerability may affect service confidentiality.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

CVE-2021-46894

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Use After Free (UAF) vulnerability in the uinput module.Successful exploitation of this vulnerability may lead to kernel privilege escalation.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2023

CVE-2023-3523

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Out-of-bounds Read in GitHub repository gpac/gpac prior to 2.2.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2023

CVE-2023-26137

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** All versions of the package drogonframework/drogon are vulnerable to HTTP Response Splitting when untrusted user input is used to build header values in the addHeader and addCookie functions. An attacker can add the \r\n (carriage return line feeds) characters to end the HTTP response headers and inject malicious content.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023