Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2020-22159

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** EVERTZ devices 3080IPX exe-guest-v1.2-r26125, 7801FC 1.3 Build 27, and 7890IXG V494 are vulnerable to Arbitrary File Upload, allowing an authenticated attacker to upload a webshell or overwrite any critical system files.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2023

CVE-2023-33231

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** XSS attack was possible in DPA 2023.2 due to insufficient input validation
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2023

CVE-2023-0160

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A deadlock flaw was found in the Linux kernel’s BPF subsystem. This flaw allows a local user to potentially crash the system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-37259

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** matrix-react-sdk is a react-based SDK for inserting a Matrix chat/voip client into a web page. The Export Chat feature includes certain attacker-controlled elements in the generated document without sufficient escaping, leading to stored Cross site scripting (XSS). Since the Export Chat feature generates a separate document, an attacker can only inject code run from the `null` origin, restricting the impact. However, the attacker can still potentially use the XSS to leak message contents. A malicious homeserver is a potential attacker since the affected inputs are controllable server-side. This issue has been addressed in commit `22fcd34c60` which is included in release version 3.76.0. Users are advised to upgrade. The only known workaround for this issue is to disable or to not use the Export Chat feature.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2023

CVE-2021-4428

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in what3words Autosuggest Plugin up to 4.0.0 on WordPress and classified as problematic. Affected by this vulnerability is the function enqueue_scripts of the file w3w-autosuggest/public/class-w3w-autosuggest-public.php of the component Setting Handler. The manipulation leads to information disclosure. The attack can be launched remotely. Upgrading to version 4.0.1 is able to address this issue. The patch is named dd59cbac5f86057d6a73b87007c08b8bfa0c32ac. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-234247.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

CVE-2023-34035

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Spring Security versions 5.8 prior to 5.8.5, 6.0 prior to 6.0.5, and 6.1 prior to 6.1.2 could be susceptible to authorization rule misconfiguration if the application uses requestMatchers(String) and multiple servlets, one of them being Spring MVC’s DispatcherServlet. (DispatcherServlet is a Spring MVC component that maps HTTP endpoints to methods on @Controller-annotated classes.)<br /> <br /> Specifically, an application is vulnerable when all of the following are true:<br /> <br /> * Spring MVC is on the classpath<br /> * Spring Security is securing more than one servlet in a single application (one of them being Spring MVC’s DispatcherServlet)<br /> * The application uses requestMatchers(String) to refer to endpoints that are not Spring MVC endpoints<br /> <br /> <br /> An application is not vulnerable if any of the following is true:<br /> <br /> * The application does not have Spring MVC on the classpath<br /> * The application secures no servlets other than Spring MVC’s DispatcherServlet<br /> * The application uses requestMatchers(String) only for Spring MVC endpoints<br /> <br /> <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2023

CVE-2023-2263

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> The Rockwell Automation Kinetix 5700 DC Bus Power Supply Series A is vulnerable to CIP fuzzing.  The new ENIP connections cannot be established if impacted by this vulnerability,  which prohibits operational capabilities of the device resulting in a denial-of-service attack.<br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2023

CVE-2023-33265

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In Hazelcast through 5.0.4, 5.1 through 5.1.6, and 5.2 through 5.2.3, executor services don&amp;#39;t check client permissions properly, allowing authenticated users to execute tasks on members without the required permissions granted.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

CVE-2023-36120

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CVE RECORD. ConsultIDs: none. Reason: This record was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2023-31441

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In NATO Communications and Information Agency anet (aka Advisor Network) through 3.3.0, an attacker can provide a crafted JSON file to sanitizeJson and cause an exception. This is related to the U+FFFD Unicode replacement character. A for loop does not consider that a data structure is being modified during loop execution.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2023

CVE-2020-36762

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in ONS Digital RAS Collection Instrument up to 2.0.27 and classified as critical. Affected by this issue is the function jobs of the file .github/workflows/comment.yml. The manipulation of the argument $COMMENT_BODY leads to os command injection. Upgrading to version 2.0.28 is able to address this issue. The name of the patch is dcaad2540f7d50c512ff2e031d3778dd9337db2b. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-234248.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

CVE-2023-36384

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in CodePeople Booking Calendar Contact Form plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2023