Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-1537

Fecha de publicación:
21/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Authentication Bypass by Capture-replay in GitHub repository answerdev/answer prior to 1.0.6.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/03/2023

CVE-2023-1538

Fecha de publicación:
21/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Observable Timing Discrepancy in GitHub repository answerdev/answer prior to 1.0.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2023

CVE-2023-1540

Fecha de publicación:
21/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Observable Response Discrepancy in GitHub repository answerdev/answer prior to 1.0.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2023

CVE-2023-1539

Fecha de publicación:
21/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Restriction of Excessive Authentication Attempts in GitHub repository answerdev/answer prior to 1.0.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2023

CVE-2023-1535

Fecha de publicación:
21/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site Scripting (XSS) - Stored in GitHub repository answerdev/answer prior to 1.0.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2023

CVE-2012-10009

Fecha de publicación:
21/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in 404like Plugin up to 1.0.2 on WordPress. It has been classified as critical. Affected is the function checkPage of the file 404Like.php. The manipulation of the argument searchWord leads to sql injection. It is possible to launch the attack remotely. Upgrading to version 1.0.2 is able to address this issue. The name of the patch is 2c4b589d27554910ab1fd104ddbec9331b540f7f. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-223404.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

CVE-2023-1527

Fecha de publicación:
21/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site Scripting (XSS) - Generic in GitHub repository tsolucio/corebos prior to 8.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2023

CVE-2022-43663

Fecha de publicación:
20/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** An integer conversion vulnerability exists in the SORBAx64.dll RecvPacket functionality of WellinTech KingHistorian 35.01.00.05. A specially crafted network packet can lead to a buffer overflow. An attacker can send a malicious packet to trigger this vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/07/2023

CVE-2022-45124

Fecha de publicación:
20/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** An information disclosure vulnerability exists in the User authentication functionality of WellinTech KingHistorian 35.01.00.05. A specially crafted network packet can lead to a disclosure of sensitive information. An attacker can sniff network traffic to leverage this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2023

CVE-2023-0681

Fecha de publicación:
20/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rapid7 InsightVM versions 6.6.178 and lower suffers from an open redirect vulnerability, whereby an attacker has the ability to redirect the user to a site of the attacker’s choice using the ‘page’ parameter of the ‘data/console/redirect’ component of the application. This issue was resolved in the February, 2023 release of version 6.6.179. <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-27578

Fecha de publicación:
20/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Galaxy is an open-source platform for data analysis. All supported versions of Galaxy are affected prior to 22.01, 22.05, and 23.0 are affected by an insufficient permission check. Unsupported versions are likely affected as far back as the functionality of Visualizations/Pages exists. Due to this issue, an attacker can modify or delete any Galaxy Visualization or Galaxy Page given they know the encoded ID of it. Additionally, they can copy or import any Galaxy Visualization given they know the encoded ID of it. Patches are available for versions 22.01, 22.05, and 23.0. For the changes to take effect, you must restart all Galaxy server processes. There are no supported workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/03/2023

CVE-2023-28425

Fecha de publicación:
20/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Redis is an in-memory database that persists on disk. Starting in version 7.0.8 and prior to version 7.0.10, authenticated users can use the MSETNX command to trigger a runtime assertion and termination of the Redis server process. The problem is fixed in Redis version 7.0.10.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2023