Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-0465

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Applications that use a non-default option when verifying certificates may be<br /> vulnerable to an attack from a malicious CA to circumvent certain checks.<br /> <br /> Invalid certificate policies in leaf certificates are silently ignored by<br /> OpenSSL and other certificate policy checks are skipped for that certificate.<br /> A malicious CA could use this to deliberately assert invalid certificate policies<br /> in order to circumvent policy checking on the certificate altogether.<br /> <br /> Policy processing is disabled by default but can be enabled by passing<br /> the `-policy&amp;#39; argument to the command line utilities or by calling the<br /> `X509_VERIFY_PARAM_set1_policies()&amp;#39; function.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2025

CVE-2023-0466

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** The function X509_VERIFY_PARAM_add0_policy() is documented to<br /> implicitly enable the certificate policy check when doing certificate<br /> verification. However the implementation of the function does not<br /> enable the check which allows certificates with invalid or incorrect<br /> policies to pass the certificate verification.<br /> <br /> As suddenly enabling the policy check could break existing deployments it was<br /> decided to keep the existing behavior of the X509_VERIFY_PARAM_add0_policy()<br /> function.<br /> <br /> Instead the applications that require OpenSSL to perform certificate<br /> policy check need to use X509_VERIFY_PARAM_set1_policies() or explicitly<br /> enable the policy check by calling X509_VERIFY_PARAM_set_flags() with<br /> the X509_V_FLAG_POLICY_CHECK flag argument.<br /> <br /> Certificate policy checks are disabled by default in OpenSSL and are not<br /> commonly used by applications.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2025

CVE-2023-27008

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Cross-site scripting (XSS) vulnerability in the function encrypt_password() in login.tmpl.php in ATutor 2.2.1 allows remote attackers to inject arbitrary web script or HTML via the token parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2025

CVE-2023-26923

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Musescore 3.0 to 4.0.1 has a stack buffer overflow vulnerability that occurs when reading misconfigured midi files. If attacker can additional information, attacker can execute arbitrary code.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2025

CVE-2023-25260

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Stimulsoft Designer (Web) 2023.1.3 is vulnerable to Local File Inclusion.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2025

CVE-2022-3685

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> A vulnerability exists in the SDM600 software. The software operates at a privilege level that is higher than the minimum level required. An attacker who successfully exploits this vulnerability can escalate privileges.<br /> <br /> <br /> <br /> This issue affects: All SDM600 versions prior to version 1.3.0.<br /> <br /> <br /> <br /> List of CPEs:<br /> <br /> <br /> * cpe:2.3:a:hitachienergy:sdm600:1.0:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.1:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.9002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.10002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.11002.149:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.12002.222:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.13002.72:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.44:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.92:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.108:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.182:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.342:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.447:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.481:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.506:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.566:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.20000.3174:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.291:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.931:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.105:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.23000.291:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.3.0.1339:*:*:*:*:*:*:*<br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-27701

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** MuYuCMS v2.2 was discovered to contain an arbitrary file deletion vulnerability via the component /database/sqldel.html.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2025

CVE-2022-47529

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Insecure Win32 memory objects in Endpoint Windows Agents in RSA NetWitness Platform before 12.2 allow local and admin Windows user accounts to modify the endpoint agent service configuration: to either disable it completely or run user-supplied code or commands, thereby bypassing tamper-protection features via ACL modification.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2024

CVE-2023-28326

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vendor: The Apache Software Foundation<br /> <br /> Versions Affected: Apache OpenMeetings from 2.0.0 before 7.0.0<br /> <br /> Description: Attacker can elevate their privileges in any room<br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/10/2024

CVE-2022-3686

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in a SDM600 endpoint.<br /> An attacker could exploit this vulnerability by running multiple parallel requests, the SDM600 web services become busy rendering the application unresponsive.<br /> This issue affects: All SDM600 versions prior to version 1.2 FP3 HF4 (Build Nr. 1.2.23000.291)<br /> <br /> <br /> <br /> List of CPEs:<br /> <br /> <br /> * cpe:2.3:a:hitachienergy:sdm600:1.0:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.1:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.9002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.10002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.11002.149:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.12002.222:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.13002.72:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.44:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.92:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.108:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.182:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.342:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.447:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.481:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.506:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.566:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.20000.3174:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.291:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.931:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.105:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.23000.291:*:*:*:*:*:*:*<br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2022-3684

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in a SDM600 endpoint.<br /> An attacker could exploit this vulnerability by running multiple parallel requests, the SDM600 web services become busy rendering the application unresponsive.<br /> This issue affects: All SDM600 versions prior to version 1.2 FP3 HF4 (Build Nr. 1.2.23000.291)<br /> <br /> <br /> <br /> List of CPEs:<br /> <br /> <br /> * cpe:2.3:a:hitachienergy:sdm600:1.0:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.1:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.9002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.10002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.11002.149:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.12002.222:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.13002.72:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.44:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.92:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.108:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.182:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.342:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.447:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.481:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.506:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.566:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.20000.3174:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.291:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.931:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.105:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.23000.291:*:*:*:*:*:*:*<br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2022-3683

Fecha de publicación:
28/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in the SDM600 API web services authorization validation implementation. <br /> An attacker who successfully exploits the vulnerability could read data directly from a data store that is not restricted, or insufficiently protected, having access to sensitive data.<br /> <br /> <br /> <br /> This issue affects: All SDM600 versions prior to version 1.2 FP3 HF4 (Build Nr. 1.2.23000.291)<br /> <br /> <br /> <br /> List of CPEs:<br /> <br /> <br /> * cpe:2.3:a:hitachienergy:sdm600:1.0:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.1:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.9002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.10002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.11002.149:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.12002.222:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.13002.72:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.44:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.92:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.108:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.182:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.257:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.342:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.447:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.481:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.506:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.14002.566:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.20000.3174:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.291:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.931:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.21000.105:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:sdm600:1.2.23000.291:*:*:*:*:*:*:*<br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023