Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2020-24165

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in TCG Accelerator in QEMU 4.2.0, allows local attackers to execute arbitrary code, escalate privileges, and cause a denial of service (DoS). Note: This is disputed as a bug and not a valid security issue by multiple third parties.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

CVE-2023-39652

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** theme volty tvcmsvideotab up to v4.0.0 was discovered to contain a SQL injection vulnerability via the component TvcmsVideoTabConfirmDeleteModuleFrontController::run().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/09/2023

CVE-2023-39578

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stored cross-site scripting (XSS) vulnerability in the Create function of Zenario CMS v9.4 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Menu navigation text field.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2023

Vulnerabilidad en Varios productos de Zoho ManageEngine (CVE-2023-35785)

Fecha de publicación:
28/08/2023
Idioma:
Español
Zoho ManageEngine Active Directory 360 versiones 4315 e inferiores, ADAudit Plus 7202 e inferiores, ADManager Plus 7200 e inferiores, Asset Explorer 6993 e inferiores y 7xxx 7002 e inferiores, Cloud Security Plus 4161 e inferiores, Data Security Plus 6110 e inferiores, Eventlog Analyzer 12301 y siguientes, Exchange Reporter Plus 5709 y siguientes, Log360 5315 y siguientes, Log360 UEBA 4045 y siguientes, M365 Manager Plus 4529 y siguientes, M365 Security Plus 4529 y siguientes, Recovery Manager Plus 6061 y siguientes, ServiceDesk Plus 14204 y siguientes y 143xx 14302 e inferiores, ServiceDesk Plus MSP 14300 e inferiores, SharePoint Manager Plus 4402 e inferiores, y Support Center Plus 14300 e inferiores son vulnerables a la omisión de 2FA a través de algunos autenticadores TOTP. Nota: Se requiere un par válido de nombre de usuario y contraseña para aprovechar esta vulnerabilidad.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2024

CVE-2023-41109

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** SmartNode SN200 (aka SN200) 3.21.2-23021 allows unauthenticated OS Command Injection.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/11/2023

CVE-2023-39348

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Spinnaker is an open source, multi-cloud continuous delivery platform. Log output when updating GitHub status is improperly set to FULL always. It&amp;#39;s recommended to apply the patch and rotate the GitHub token used for github status notifications. Given that this would output github tokens to a log system, the risk is slightly higher than a "low" since token exposure could grant elevated access to repositories outside of control. If using READ restricted tokens, the exposure is such that the token itself could be used to access resources otherwise restricted from reads. This only affects users of GitHub Status Notifications. This issue has been addressed in pull request 1316. Users are advised to upgrade. Users unable to upgrade should disable GH Status Notifications, Filter their logs for Echo log data and use read-only tokens that are limited in scope.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2023

CVE-2023-39709

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Multiple cross-site scripting (XSS) vulnerabilities in Free and Open Source Inventory Management System v1.0 allows attackers to execute arbitrary web scripts or HTML via injecting a crafted payload into the Name, Address, and Company parameters under the Add Member section.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2023

CVE-2023-39562

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** GPAC v2.3-DEV-rev449-g5948e4f70-master was discovered to contain a heap-use-after-free via the gf_bs_align function at bitstream.c. This vulnerability allows attackers to cause a Denial of Service (DoS) via supplying a crafted file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2023

CVE-2023-39810

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue in the CPIO command of Busybox v1.33.2 allows attackers to execute a directory traversal.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2025

CVE-2023-39062

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross Site Scripting vulnerability in Spipu HTML2PDF before v.5.2.8 allows a remote attacker to execute arbitrary code via a crafted script to the forms.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2023

CVE-2020-27366

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross Site Scripting (XSS) vulnerability in wlscanresults.html in Humax HGB10R-02 BRGCAB version 1.0.03, allows local attackers to execute arbitrary code.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2023

CVE-2023-40590

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** GitPython is a python library used to interact with Git repositories. When resolving a program, Python/Windows look for the current working directory, and after that the PATH environment. GitPython defaults to use the `git` command, if a user runs GitPython from a repo has a `git.exe` or `git` executable, that program will be run instead of the one in the user&amp;#39;s `PATH`. This is more of a problem on how Python interacts with Windows systems, Linux and any other OS aren&amp;#39;t affected by this. But probably people using GitPython usually run it from the CWD of a repo. An attacker can trick a user to download a repository with a malicious `git` executable, if the user runs/imports GitPython from that directory, it allows the attacker to run any arbitrary commands. There is no fix currently available for windows users, however there are a few mitigations. 1: Default to an absolute path for the git program on Windows, like `C:\\Program Files\\Git\\cmd\\git.EXE` (default git path installation). 2: Require users to set the `GIT_PYTHON_GIT_EXECUTABLE` environment variable on Windows systems. 3: Make this problem prominent in the documentation and advise users to never run GitPython from an untrusted repo, or set the `GIT_PYTHON_GIT_EXECUTABLE` env var to an absolute path. 4: Resolve the executable manually by only looking into the `PATH` environment variable.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2023