Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-1816

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect security UI in Picture In Picture in Google Chrome prior to 112.0.5615.49 allowed a remote attacker to potentially perform navigation spoofing via a crafted HTML page. (Chromium security severity: Medium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2023

CVE-2023-1817

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient policy enforcement in Intents in Google Chrome on Android prior to 112.0.5615.49 allowed a remote attacker to bypass navigation restrictions via a crafted HTML page. (Chromium security severity: Medium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2023

CVE-2023-1818

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Use after free in Vulkan in Google Chrome prior to 112.0.5615.49 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2024

CVE-2023-1819

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Out of bounds read in Accessibility in Google Chrome prior to 112.0.5615.49 allowed a remote attacker to perform an out of bounds memory read via a crafted HTML page. (Chromium security severity: Medium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2023

CVE-2023-1820

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Heap buffer overflow in Browser History in Google Chrome prior to 112.0.5615.49 allowed a remote attacker who convinced a user to engage in specific UI interaction to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

CVE-2023-1821

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in WebShare in Google Chrome prior to 112.0.5615.49 allowed a remote attacker to potentially hide the contents of the Omnibox (URL bar) via a crafted HTML page. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2023

CVE-2023-1822

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect security UI in Navigation in Google Chrome prior to 112.0.5615.49 allowed a remote attacker to perform domain spoofing via a crafted HTML page. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2023

CVE-2023-1823

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in FedCM in Google Chrome prior to 112.0.5615.49 allowed a remote attacker to bypass navigation restrictions via a crafted HTML page. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2023

CVE-2023-27493

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Envoy is an open source edge and service proxy designed for cloud-native applications. Prior to versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9, Envoy does not sanitize or escape request properties when generating request headers. This can lead to characters that are illegal in header values to be sent to the upstream service. In the worst case, it can cause upstream service to interpret the original request as two pipelined requests, possibly bypassing the intent of Envoy’s security policy. Versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9 contain a patch. As a workaround, disable adding request headers based on the downstream request properties, such as downstream certificate properties.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/04/2023

CVE-2023-27496

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Envoy is an open source edge and service proxy designed for cloud-native applications. Prior to versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9, the OAuth filter assumes that a `state` query param is present on any response that looks like an OAuth redirect response. Sending it a request with the URI path equivalent to the redirect path, without the `state` parameter, will lead to abnormal termination of Envoy process. Versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9 contain a patch. The issue can also be mitigated by locking down OAuth traffic, disabling the filter, or by filtering traffic before it reaches the OAuth filter (e.g. via a lua script). <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-1840

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Sp*tify Play Button for WordPress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via admin settings in versions up to, and including, 2.07 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2023-27491

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Envoy is an open source edge and service proxy designed for cloud-native applications. Compliant HTTP/1 service should reject malformed request lines. Prior to versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9, There is a possibility that non compliant HTTP/1 service may allow malformed requests, potentially leading to a bypass of security policies. This issue is fixed in versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/04/2023