Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-31290

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Trust Wallet Core before 3.1.1, as used in the Trust Wallet browser extension before 0.0.183, allows theft of funds because the entropy is 32 bits, as exploited in the wild in December 2022 and March 2023. This occurs because the mt19937 Mersenne Twister takes a single 32-bit value as an input seed, resulting in only four billion possible mnemonics. The affected versions of the browser extension are 0.0.172 through 0.0.182. To steal funds efficiently, an attacker can identify all Ethereum addresses created since the 0.0.172 release, and check whether they are Ethereum addresses that could have been created by this extension. To respond to the risk, affected users need to upgrade the product version and also move funds to a new wallet address.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

CVE-2023-31285

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An XSS issue was discovered in Serenity Serene (and StartSharp) before 6.7.0. When users upload temporary files, some specific file endings are not allowed, but it is possible to upload .html or .htm files containing an XSS payload. The resulting link can be sent to an administrator user.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2025

CVE-2023-31286

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Serenity Serene (and StartSharp) before 6.7.0. When a password reset request occurs, the server response leaks the existence of users. If one tries to reset a password of a non-existent user, an error message indicates that this user does not exist.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2025

CVE-2023-31287

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Serenity Serene (and StartSharp) before 6.7.0. Password reset links are sent by email. A link contains a token that is used to reset the password. This token remains valid even after the password reset and can be used a second time to change the password of the corresponding user. The token expires only 3 hours after issuance and is sent as a query parameter when resetting. An attacker with access to the browser history can thus use the token again to change the password in order to take over the account.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2025

CVE-2023-20853

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** aEnrich Technology a+HRD has a vulnerability of Deserialization of Untrusted Data within its MSMQ asynchronized message process. An unauthenticated remote attacker can exploit this vulnerability to execute arbitrary system commands to perform arbitrary system operation or disrupt service.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/05/2023

CVE-2023-28697

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Moxa MiiNePort E1 has a vulnerability of insufficient access control. An unauthenticated remote user can exploit this vulnerability to perform arbitrary system operation or disrupt service.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2023

CVE-2023-22901

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** ChangingTec MOTP system has a path traversal vulnerability. A remote attacker with administrator’s privilege can exploit this vulnerability to access arbitrary system files.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2023

CVE-2023-24836

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** SUNNET CTMS has vulnerability of path traversal within its file uploading function. An authenticated remote attacker with general user privilege can exploit this vulnerability to upload and execute scripts onto arbitrary directories to perform arbitrary system operation or disrupt service.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2025

CVE-2023-20852

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** aEnrich Technology a+HRD has a vulnerability of Deserialization of Untrusted Data within its MSMQ interpreter. An unauthenticated remote attacker can exploit this vulnerability to execute arbitrary system commands to perform arbitrary system operation or disrupt service.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/05/2023

CVE-2022-47758

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Nanoleaf firmware v7.1.1 and below is missing TLS verification, allowing attackers to execute arbitrary code via a DNS hijacking attack.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/01/2025

CVE-2023-25292

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Reflected Cross Site Scripting (XSS) in Intermesh BV Group-Office version 6.6.145, allows attackers to gain escalated privileges and gain sensitive information via the GO_LANGUAGE cookie.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2025

CVE-2023-26244

Fecha de publicación:
27/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in the Hyundai Gen5W_L in-vehicle infotainment system AE_E_PE_EUR.S5W_L001.001.211214. The AppDMClient binary file, which is used during the firmware installation process, can be modified by an attacker to bypass the digital signature check of AppUpgrade and .lge.upgrade.xml files, which are used during the firmware installation process. This indirectly allows an attacker to use a custom version of AppUpgrade and .lge.upgrade.xml files.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2026