Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-39212

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> Untrusted search path in Zoom Rooms for Windows before version 5.15.5 may allow an authenticated user to enable a denial of service via local access.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

CVE-2023-39213

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper neutralization of special elements in Zoom Desktop Client for Windows and Zoom VDI Client before 5.15.2 may allow an unauthenticated user to enable an escalation of privilege via network access.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/09/2024

CVE-2023-39210

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cleartext storage of sensitive information in Zoom Client SDK for Windows before 5.15.0 may allow an authenticated user to enable an information disclosure via local access.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

CVE-2023-39951

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** OpenTelemetry Java Instrumentation provides OpenTelemetry auto-instrumentation and instrumentation libraries for Java. OpenTelemetry Java Instrumentation prior to version 1.28.0 contains an issue related to the instrumentation of Java applications using the AWS SDK v2 with Amazon Simple Email Service (SES) v1 API. When SES POST requests are instrumented, the query parameters of the request are inserted into the trace `url.path` field. This behavior leads to the http body, containing the email subject and message, to be present in the trace request url metadata. Any user using a version before 1.28.0 of OpenTelemetry Java Instrumentation to instrument AWS SDK v2 call to SES’s v1 SendEmail API is affected. The e-mail content sent to SES may end up in telemetry backend. This exposes the e-mail content to unintended audiences. The issue can be mitigated by updating OpenTelemetry Java Instrumentation to version 1.28.0 or later.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2023

CVE-2023-39214

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of sensitive information in Zoom Client SDK&amp;#39;s before 5.15.5 may allow an authenticated user to enable a denial of service via network access.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024

CVE-2023-39209

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper input validation in Zoom Desktop Client for Windows before 5.15.5 may allow an authenticated user to enable an information disclosure via network access.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2024

CVE-2023-26961

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Alteryx Server 2022.1.1.42590 does not employ file type verification for uploaded files. This vulnerability allows attackers to upload arbitrary files (e.g., JavaScript content for stored XSS) via the type field in a JSON document within a PUT /gallery/api/media request.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/08/2023

CVE-2023-36344

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Diebold Nixdorf Vynamic View Console v.5.3.1 and before allows a local attacker to execute arbitrary code via not restricting the search path for required DLLs and not verifying the signature.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2023

CVE-2023-39086

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** ASUS RT-AC66U B1 3.0.0.4.286_51665 was discovered to transmit sensitive information in cleartext.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2023

CVE-2023-36482

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Samsung NFC S3NRN4V, S3NSN4V, S3NSEN4, SEN82AB, and S3NRN82. A buffer copy without checking its input size can cause an NFC service restart.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2023

CVE-2023-38180

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** .NET and Visual Studio Denial of Service Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2023-39533

Fecha de publicación:
08/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** go-libp2p is the Go implementation of the libp2p Networking Stack. Prior to versions 0.27.8, 0.28.2, and 0.29.1 malicious peer can use large RSA keys to run a resource exhaustion attack &amp; force a node to spend time doing signature verification of the large key. This vulnerability is present in the core/crypto module of go-libp2p and can occur during the Noise handshake and the libp2p x509 extension verification step. To prevent this attack, go-libp2p versions 0.27.8, 0.28.2, and 0.29.1 restrict RSA keys to
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2023