Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kernel de Linux (CVE-2023-3389)

Fecha de publicación:
28/06/2023
Idioma:
Español
Una vulnerabilidad de use-after-free en el subsistema de io_uring del kernel de Linux puede ser explotada para lograr la escalada de privilegios locales. Ejecutar una solicitud de io_uring cancelar sondeo con un tiempo de espera vinculado puede provocar una UAF en un hrtimer. Recomendamos actualizar al commit anterior ef7dfac51d8ed961b742218f526bd589f3900a59 (4716c73b188566865bdd79c3a6709696a224ac04 para 5.10 stable y 0e388fce7aec40992eadee654193cad345d62663 para 5.15 stable).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

CVE-2021-25828

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Emby Server versions
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

CVE-2023-34761

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated attacker within BLE proximity can remotely connect to a 7-Eleven LED Message Cup, Hello Cup 1.3.1 for Android, and bypass the application's client-side chat censor filter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024

CVE-2023-33592

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Lost and Found Information System v1.0 was discovered to contain a SQL injection vulnerability via the component /php-lfis/admin/?page=system_info/contact_information.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2023

CVE-2023-33570

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Bagisto v1.5.1 is vulnerable to Server-Side Template Injection (SSTI).
Gravedad CVSS v3.1: ALTA
Última modificación:
27/11/2024

CVE-2021-25827

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Emby Server
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2023

CVE-2023-21226

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** In SAEMM_RetrieveTaiList of SAEMM_ContextManagement.c, there is a possible out of bounds read due to an incorrect bounds check. This could lead to remote information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-240728187References: N/A
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2023

CVE-2023-21225

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** there is a possible way to bypass the protected confirmation screen due to Failure to lock display power. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-270403821References: N/A
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2023

CVE-2023-21224

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** In ss_ProcessReturnResultComponent of ss_MmConManagement.c, there is a possible out of bounds read due to a heap buffer overflow. This could lead to remote information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-265276966References: N/A
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2023

CVE-2023-21223

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** In LPP_ConvertGNSS_DataBitAssistance of LPP_CommonUtil.c, there is a possible out of bounds read due to a missing bounds check. This could lead to remote information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-256047000References: N/A
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2023

CVE-2023-21222

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** In load_dt_data of storage.c, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-266977723References: N/A
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/07/2023

CVE-2023-3450

Fecha de publicación:
28/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Ruijie RG-BCR860 2.5.13 and classified as critical. This issue affects some unknown processing of the component Network Diagnostic Page. The manipulation leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-232547. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024