Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-31277

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> <br /> <br /> <br /> <br /> PiiGAB M-Bus transmits credentials in plaintext format.<br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2023

CVE-2023-20899

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** VMware SD-WAN (Edge) contains a bypass authentication vulnerability. An unauthenticated attacker can download the Diagnostic bundle of the application under VMware SD-WAN Management.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023

CVE-2023-33868

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> <br /> <br /> The number of login attempts is not limited. This could allow an attacker to perform a brute force on HTTP basic authentication.<br /> <br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2023

CVE-2023-35987

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> <br /> <br /> <br /> <br /> <br /> <br /> PiiGAB M-Bus contains hard-coded credentials which it uses for authentication.<br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2023

Vulnerabilidad en SciPy (CVE-2023-29824)

Fecha de publicación:
06/07/2023
Idioma:
Español
Se descubrió un problema de use-after-free en la función Py_FindObjects() en versiones de SciPy anteriores a la 1.8.0. NOTA: el proveedor y el descubridor indican que esto no es un problema de seguridad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2024

CVE-2023-35934

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** yt-dlp is a command-line program to download videos from video sites. During file downloads, yt-dlp or the external downloaders that yt-dlp employs may leak cookies on HTTP redirects to a different host, or leak them when the host for download fragments differs from their parent manifest&amp;#39;s host. This vulnerable behavior is present in yt-dlp prior to 2023.07.06 and nightly 2023.07.06.185519. All native and external downloaders are affected, except for `curl` and `httpie` (version 3.1.0 or later).<br /> <br /> At the file download stage, all cookies are passed by yt-dlp to the file downloader as a `Cookie` header, thereby losing their scope. This also occurs in yt-dlp&amp;#39;s info JSON output, which may be used by external tools. As a result, the downloader or external tool may indiscriminately send cookies with requests to domains or paths for which the cookies are not scoped.<br /> <br /> yt-dlp version 2023.07.06 and nightly 2023.07.06.185519 fix this issue by removing the `Cookie` header upon HTTP redirects; having native downloaders calculate the `Cookie` header from the cookiejar, utilizing external downloaders&amp;#39; built-in support for cookies instead of passing them as header arguments, disabling HTTP redirectiong if the external downloader does not have proper cookie support, processing cookies passed as HTTP headers to limit their scope, and having a separate field for cookies in the info dict storing more information about scoping<br /> <br /> Some workarounds are available for those who are unable to upgrade. Avoid using cookies and user authentication methods. While extractors may set custom cookies, these usually do not contain sensitive information. Alternatively, avoid using `--load-info-json`. Or, if authentication is a must: verify the integrity of download links from unknown sources in browser (including redirects) before passing them to yt-dlp; use `curl` as external downloader, since it is not impacted; and/or avoid fragmented formats such as HLS/m3u8, DASH/mpd and ISM.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2023

CVE-2023-3531

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site Scripting (XSS) - Stored in GitHub repository nilsteampassnet/teampass prior to 3.0.10.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2023

CVE-2023-30195

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In the module "Detailed Order" (lgdetailedorder) in version up to 1.1.20 from Linea Grafica for PrestaShop, a guest can download personal informations without restriction formatted in json.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2023

CVE-2023-36462

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Mastodon is a free, open-source social network server based on ActivityPub. Starting in version 2.6.0 and prior to versions 3.5.9, 4.0.5, and 4.1.3, an attacker can craft a verified profile link using specific formatting to conceal arbitrary parts of the link, enabling it to appear to link to a different URL altogether. The link is visually misleading, but clicking on it will reveal the actual link. This can still be used for phishing, though, similar to IDN homograph attacks. Versions 3.5.9, 4.0.5, and 4.1.3 contain a patch for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023

CVE-2023-3529

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability classified as problematic has been found in Rotem Dynamics Rotem CRM up to 20230729. This affects an unknown part of the file /LandingPages/api/otp/send?id=[ID][ampersand]method=sms of the component OTP URI Interface. The manipulation leads to information exposure through discrepancy. It is possible to initiate the attack remotely. The identifier VDB-233253 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

CVE-2023-36461

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Mastodon is a free, open-source social network server based on ActivityPub. When performing outgoing HTTP queries, Mastodon sets a timeout on individual read operations. Prior to versions 3.5.9, 4.0.5, and 4.1.3, a malicious server can indefinitely extend the duration of the response through slowloris-type attacks. This vulnerability can be used to keep all Mastodon workers busy for an extended duration of time, leading to the server becoming unresponsive. Versions 3.5.9, 4.0.5, and 4.1.3 contain a patch for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023

CVE-2023-36460

Fecha de publicación:
06/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Mastodon is a free, open-source social network server based on ActivityPub. Starting in version 3.5.0 and prior to versions 3.5.9, 4.0.5, and 4.1.3, attackers using carefully crafted media files can cause Mastodon&amp;#39;s media processing code to create arbitrary files at any location. This allows attackers to create and overwrite any file Mastodon has access to, allowing Denial of Service and arbitrary Remote Code Execution. Versions 3.5.9, 4.0.5, and 4.1.3 contain a patch for this issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2023