Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-36814

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Products.CMFCore are the key framework services for the Zope Content Management Framework (CMF). The use of Python's marshal module to handle unchecked input in a public method on `PortalFolder` objects can lead to an unauthenticated denial of service and crash situation. The code in question is exposed by all portal software built on top of `Products.CMFCore`, such as Plone. All deployments are vulnerable. The code has been fixed in `Products.CMFCore` version 3.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2023

CVE-2023-34451

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** CometBFT is a Byzantine Fault Tolerant (BFT) middleware that takes a state transition machine and replicates it on many machines. The mempool maintains two data structures to keep track of outstanding transactions: a list and a map.<br /> These two data structures are supposed to be in sync all the time in the sense that the map tracks the index (if any) of the transaction in the list. In `v0.37.0`, and `v0.37.1`, as well as in `v0.34.28`, and all previous releases of the CometBFT repo2, it is possible to have them out of sync. When this happens, the list may contain several copies of the same transaction. Because the map tracks a single index, it is then no longer possible to remove all the copies of the transaction from the list. This happens even if the duplicated transaction is later committed in a block. The only way to remove the transaction is by restarting the node.<br /> <br /> The above problem can be repeated on and on until a sizable number of transactions are stuck in the mempool, in order to try to bring down the target node. The problem is fixed in releases `v0.34.29` and `v0.37.2`. Some workarounds are available. Increasing the value of `cache_size` in `config.toml` makes it very difficult to effectively attack a full node. Not exposing the transaction submission RPC&amp;#39;s would mitigate the probability of a successful attack, as the attacker would then have to create a modified (byzantine) full node to be able to perform the attack via p2p.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2023

CVE-2023-35935

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-31999. Reason: This candidate is a reservation duplicate of CVE-2023-31999. Notes: All CVE users should reference CVE-2023-31999 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2023-36816

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** 2FA is a Web app to manage Two-Factor Authentication (2FA) accounts and generate their security codes. Cross site scripting (XSS) injection can be done via the account/service field. This was tested in docker-compose environment. This vulnerability has been patched in version 4.0.3.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2023

CVE-2023-3497

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Out of bounds read in Google Security Processor firmware in Google Chrome on Chrome OS prior to 114.0.5735.90 allowed a local attacker to perform denial of service via physical access to the device. (Chromium security severity: Medium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2023

CVE-2023-26509

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** AnyDesk 7.0.8 allows remote Denial of Service.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

CVE-2023-26258

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Arcserve UDP through 9.0.6034 allows authentication bypass. The method getVersionInfo at WebServiceImpl/services/FlashServiceImpl leaks the AuthUUID token. This token can be used at /WebServiceImpl/services/VirtualStandbyServiceImpl to obtain a valid session. This session can be used to execute any task as administrator.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2023

CVE-2023-36053

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In Django 3.2 before 3.2.20, 4 before 4.1.10, and 4.2 before 4.2.3, EmailValidator and URLValidator are subject to a potential ReDoS (regular expression denial of service) attack via a very large number of domain name labels of emails and URLs.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2023-35797

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Input Validation vulnerability in Apache Software Foundation Apache Airflow Hive Provider.<br /> This issue affects Apache Airflow Apache Hive Provider: before 6.1.1.<br /> <br /> Before version 6.1.1 it was possible to bypass the security check to RCE via<br /> principal parameter. For this to be exploited it requires access to modifying the connection details.<br /> <br /> It is recommended updating provider version to 6.1.1 in order to avoid this vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/02/2025

CVE-2023-3314

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> A vulnerability arises out of a failure to comprehensively sanitize the processing of a zip file(s). Incomplete neutralization of external commands used to control the process execution of the .zip application allows an authorized user to obtain control of the .zip application to execute arbitrary commands or obtain elevation of system privileges.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

CVE-2023-3313

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> An OS common injection vulnerability exists in the ESM certificate API, whereby incorrectly neutralized special elements may have allowed an unauthorized user to execute system command injection for the purpose of privilege escalation or to execute arbitrary commands.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

CVE-2023-3438

Fecha de publicación:
03/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> An unquoted Windows search path vulnerability existed in the install the MOVE 4.10.x and earlier Windows install service (mvagtsce.exe). <br /> The misconfiguration allowed an unauthorized local user to insert arbitrary code into the unquoted service path to obtain privilege escalation and stop antimalware services.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023