Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2022-47875

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Directory Traversal vulnerability in /be/erpc.php in Jedox GmbH Jedox 2020.2.5 allows remote authenticated users to execute arbitrary code.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2025

CVE-2022-47874

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Access Control in /tc/rpc in Jedox GmbH Jedox 2020.2.5 allows remote authenticated users to view details of database connections via class 'com.jedox.etl.mngr.Connections' and method 'getGlobalConnection'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

CVE-2023-26546

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** European Chemicals Agency IUCLID before 6.27.6 allows remote authenticated users to execute arbitrary code via Server Side Template Injection (SSTI) with a crafted template file. The attacker must have template manager permission.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2025

CVE-2023-26089

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** European Chemicals Agency IUCLID 6.x before 6.27.6 allows authentication bypass because a weak hard-coded secret is used for JWT signing. The affected versions are 5.15.0 through 6.27.5.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2025

CVE-2022-47878

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect input validation for the default-storage-path in the settings page in Jedox 2020.2.5 allows remote, authenticated users to specify the location as Webroot directory. Consecutive file uploads can lead to the execution of arbitrary code. NOTE: The vendor states that the vulnerability affects installations running version 22.2 or earlier. The issue was resolved with the version 22.3 and later versions are not affected. Additionally, the vendor states that this vulnerability affects on-premises deployments only and that it does not impact cloud-hosted or SaaS environments.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2025

CVE-2023-30861

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Flask is a lightweight WSGI web application framework. When all of the following conditions are met, a response containing data intended for one client may be cached and subsequently sent by the proxy to other clients. If the proxy also caches `Set-Cookie` headers, it may send one client&amp;#39;s `session` cookie to other clients. The severity depends on the application&amp;#39;s use of the session and the proxy&amp;#39;s behavior regarding cookies. The risk depends on all these conditions being met.<br /> <br /> 1. The application must be hosted behind a caching proxy that does not strip cookies or ignore responses with cookies.<br /> 2. The application sets `session.permanent = True`<br /> 3. The application does not access or modify the session at any point during a request.<br /> 4. `SESSION_REFRESH_EACH_REQUEST` enabled (the default).<br /> 5. The application does not set a `Cache-Control` header to indicate that a page is private or should not be cached.<br /> <br /> This happens because vulnerable versions of Flask only set the `Vary: Cookie` header when the session is accessed or modified, not when it is refreshed (re-sent to update the expiration) without being accessed or modified. This issue has been fixed in versions 2.3.2 and 2.2.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2023

CVE-2023-29918

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** RosarioSIS 10.8.4 is vulnerable to CSV injection via the Periods Module.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

CVE-2023-29868

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Zammad 5.3.x (Fixed in 5.4.0) is vulnerable to Incorrect Access Control. An authenticated attacker with agent and customer roles could perform unauthorized changes on articles where they only have customer permissions.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

CVE-2023-29867

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Zammad 5.3.x (Fixed 5.4.0) is vulnerable to Incorrect Access Control. An authenticated attacker could gain information about linked accounts of users involved in their tickets using the Zammad API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

CVE-2023-29856

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DIR-868L Hardware version A1, firmware version 1.12 is vulnerable to Buffer Overflow. The vulnerability is in scandir.sgi binary.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2024

CVE-2023-2479

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** OS Command Injection in GitHub repository appium/appium-desktop prior to v1.22.3-4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2023

CVE-2023-2477

Fecha de publicación:
02/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Funadmin up to 3.2.3. It has been declared as problematic. Affected by this vulnerability is the function tagLoad of the file Cx.php. The manipulation of the argument file leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-227869 was assigned to this vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024