Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-22403)

Fecha de publicación:
13/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> An Allocation of Resources Without Limits or Throttling vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS allows a network-based, unauthenticated attacker to cause a Denial of Service (DoS).<br /> <br /> <br /> <br /> On QFX10K Series, Inter-Chassis Control Protocol (ICCP) is used in MC-LAG topologies to exchange control information between the devices in the topology. ICCP connection flaps and sync issues will be observed due to excessive specific traffic to the local device.<br /> <br /> <br /> <br /> This issue affects Juniper Networks Junos OS on QFX10K Series:<br /> <br /> * All versions prior to 20.2R3-S7;<br /> * 20.4 versions prior to 20.4R3-S4;<br /> * 21.1 versions prior to 21.1R3-S3;<br /> * 21.2 versions prior to 21.2R3-S1;<br /> * 21.3 versions prior to 21.3R3;<br /> * 21.4 versions prior to 21.4R3;<br /> * 22.1 versions prior to 22.1R2.<br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en Delta Electronics InfraSuite Device Master (CVE-2022-41778)

Fecha de publicación:
13/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> Delta Electronics InfraSuite Device Master versions 00.00.01a and prior deserialize user-supplied data provided through the Device-DataCollect service port without proper verification. An attacker could provide malicious serialized objects to execute arbitrary code upon deserialization. <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Employee Service Center (esc) y Service Portal (sp) en ServiceNow (CVE-2022-42704)

Fecha de publicación:
13/01/2023
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en el Employee Service Center (esc) y Service Portal (sp) en ServiceNow Quebec, Roma y San Diego permite a atacantes remotos inyectar scripts web arbitrario a través del widget Standard Ticket Conversations.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en DouPHP (CVE-2022-46438)

Fecha de publicación:
13/01/2023
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en el componente /admin/article_category.php de DouPHP v1.7 20221118 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de descripción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en Delta DX-3021 (CVE-2022-4616)

Fecha de publicación:
13/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** The webserver in Delta DX-3021 versions prior to 1.24 is vulnerable to <br /> command injection through the network diagnosis page. This vulnerability<br /> could allow a remote unauthenticated user to add files, delete files, <br /> and change file permissions.<br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Harbor (CVE-2022-46463)

Fecha de publicación:
13/01/2023
Idioma:
Español
Un problema de control de acceso en Harbor v1.XX a v2.5.3 permite a los atacantes acceder a repositorios de imágenes públicos y privados sin autenticación. NOTA: la posición del proveedor es que esto "se describe claramente en la documentación como una característica".
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-22391)

Fecha de publicación:
13/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in class-of-service (CoS) queue management in Juniper Networks Junos OS on the ACX2K Series devices allows an unauthenticated network-based attacker to cause a Denial of Service (DoS). Specific packets are being incorrectly routed to a queue used for other high-priority traffic such as BGP, PIM, ICMP, ICMPV6 ND and ISAKMP. Due to this misclassification of traffic, receipt of a high rate of these specific packets will cause delays in the processing of other traffic, leading to a Denial of Service (DoS). Continued receipt of this amount of traffic will create a sustained Denial of Service (DoS) condition. This issue affects Juniper Networks Junos OS on ACX2K Series: All versions prior to 19.4R3-S9; All 20.2 versions; 20.3 versions prior to 20.3R3-S6 on ACX2K Series; 20.4 versions prior to 20.4R3-S4 on ACX2K Series; All 21.1 versions; 21.2 versions prior to 21.2R3-S3 on ACX2K Series. Note: This issues affects legacy ACX2K Series PPC-based devices. This platform reached Last Supported Version (LSV) as of the Junos OS 21.2 Release.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2023

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-22393)

Fecha de publicación:
13/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Check for Unusual or Exceptional Conditions vulnerability in BGP route processing of Juniper Networks Junos OS and Junos OS Evolved allows an attacker to cause Routing Protocol Daemon (RPD) crash by sending a BGP route with invalid next-hop resulting in a Denial of Service (DoS). Continued receipt and processing of this packet will create a sustained Denial of Service (DoS) condition. This issue only affects systems without import policy configured. This issue affects: Juniper Networks Junos OS 21.1 versions prior to 21.1R3-S4; 21.2 versions prior to 21.2R3-S3; 21.3 versions prior to 21.3R3-S2; 21.4 versions prior to 21.4R2-S2, 21.4R3; 22.1 versions prior to 22.1R1-S2, 22.1R2; 22.2 versions prior to 22.2R1-S1, 22.2R2. Juniper Networks Junos OS Evolved 21.4-EVO versions prior to 21.4R2-S2-EVO, 21.4R3-EVO; 22.1-EVO versions prior to 22.1R1-S2-EVO, 22.1R2-EVO; 22.2-EVO versions prior to 22.2R1-S1-EVO, 22.2R2-EVO. This issue does not affect: Juniper Networks Junos OS versions prior to 21.1R1. Juniper Networks Junos OS Evolved versions prior to 21.3R1-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2023

Vulnerabilidad en InHand Networks InRouter 302 (CVE-2023-22597)

Fecha de publicación:
12/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> InHand Networks InRouter 302, prior to version IR302 V3.5.56, and InRouter 615, prior to version InRouter6XX-S-V2.3.0.r5542, contain vulnerability CWE-319: Cleartext Transmission of Sensitive Information. They use an unsecured channel to communicate with the cloud platform by default. An unauthorized user could intercept this communication and steal sensitive information such as configuration information and MQTT credentials; this could allow MQTT command injection. <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en InHand Networks InRouter 302 (CVE-2023-22599)

Fecha de publicación:
12/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> InHand Networks InRouter 302, prior to version IR302 V3.5.56, and InRouter 615, prior to version InRouter6XX-S-V2.3.0.r5542, contain vulnerability CWE-760: Use of a One-way Hash with a Predictable Salt. They <br /> <br /> send MQTT credentials in response to HTTP/HTTPS requests from the cloud platform. These credentials are encoded using a hardcoded string into an MD5 hash. This string could be easily calculated by an unauthorized user who spoofed sending an HTTP/HTTPS request to the devices. This could result in the affected devices being temporarily disconnected from the cloud platform and allow the user to receive MQTT commands with potentially sensitive information. <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en InHand Networks InRouter 302 e InRouter 615 (CVE-2023-22600)

Fecha de publicación:
12/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> InHand Networks InRouter 302, prior to version IR302 V3.5.56, and InRouter 615, prior to version InRouter6XX-S-V2.3.0.r5542, contain vulnerability CWE-284: Improper Access Control. They allow unauthenticated devices to subscribe to MQTT topics on the same network as the device manager. An unauthorized user who knows of an existing topic name could send and receive messages to and from that topic. This includes the ability to send GET/SET configuration commands, reboot commands, and push firmware updates. <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en InHand Networks InRouter 302 (CVE-2023-22601)

Fecha de publicación:
12/01/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> InHand Networks InRouter 302, prior to version IR302 V3.5.56, and InRouter 615, prior to version InRouter6XX-S-V2.3.0.r5542, contain vulnerability CWE-330: Use of Insufficiently Random Values. They do not properly randomize MQTT ClientID parameters. An unauthorized user could calculate this parameter and use it to gather additional information about other InHand devices managed on the same cloud platform. <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023