Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-29529

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** matrix-js-sdk is the Matrix Client-Server SDK for JavaScript and TypeScript. An attacker present in a room where an MSC3401 group call is taking place can eavesdrop on the video and audio of participants using matrix-js-sdk, without their knowledge. To affected matrix-js-sdk users, the attacker will not appear to be participating in the call. This attack is possible because matrix-js-sdk's group call implementation accepts incoming direct calls from other users, even if they have not yet declared intent to participate in the group call, as a means of resolving a race condition in call setup. Affected versions do not restrict access to the user's outbound media in this case. Legacy 1:1 calls are unaffected. This is fixed in matrix-js-sdk 24.1.0. As a workaround, users may hold group calls in private rooms where only the exact users who are expected to participate in the call are present.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2023

CVE-2023-29018

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The OpenFeature Operator allows users to expose feature flags to applications. Assuming the pre-existence of a vulnerability that allows for arbitrary code execution, an attacker could leverage the lax permissions configured on `open-feature-operator-controller-manager` to escalate the privileges of any SA in the cluster. The increased privileges could be used to modify cluster state, leading to DoS, or read sensitive data, including secrets. Version 0.2.32 mitigates this issue by restricting the resources the `open-feature-operator-controller-manager` can modify.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2023

CVE-2023-29194

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vitess is a database clustering system for horizontal scaling of MySQL. Users can either intentionally or inadvertently create a keyspace containing `/` characters such that from that point on, anyone who tries to view keyspaces from VTAdmin will receive an error. Trying to list all the keyspaces using `vtctldclient GetKeyspaces` will also return an error. Note that all other keyspaces can still be administered using the CLI (vtctldclient). This issue is fixed in version 16.0.1. As a workaround, delete the offending keyspace using a CLI client (vtctldclient).
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2023

CVE-2023-29199

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** There exists a vulnerability in source code transformer (exception sanitization logic) of vm2 for versions up to 3.9.15, allowing attackers to bypass `handleException()` and leak unsanitized host exceptions which can be used to escape the sandbox and run arbitrary code in host context. A threat actor can bypass the sandbox protections to gain remote code execution rights on the host running the sandbox. This vulnerability was patched in the release of version `3.9.16` of `vm2`.<br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/04/2023

CVE-2023-27912

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A maliciously crafted X_B file when parsed through Autodesk® AutoCAD® 2023 can force an Out-of-Bound Read. A malicious actor can leverage this vulnerability to cause a crash or read sensitive data or execute arbitrary code in the context of the current process.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025

CVE-2022-47501

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Arbitrary file reading vulnerability in Apache Software Foundation Apache OFBiz when using the Solr plugin. This is a <br /> pre-authentication attack.<br /> This issue affects Apache OFBiz: before 18.12.07.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

CVE-2023-28085

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An HPE OneView Global Dashboard (OVGD) appliance dump may expose OVGD user account credentials
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2025

Vulnerabilidad en HPE OneView (CVE-2023-28091)

Fecha de publicación:
14/04/2023
Idioma:
Español
La opción "Migrate server hardware" de los appliance virtuales HPE OneView puede exponer información sensible en un HPE volcado de soporte de OneView.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2025

CVE-2022-3748

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Authorization vulnerability in ForgeRock Inc. Access Management allows Authentication Bypass. This issue affects Access Management: from 6.5.0 through 7.2.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2023-2059

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in DedeCMS 5.7.87. It has been rated as problematic. Affected by this issue is some unknown functionality of the file uploads/include/dialog/select_templets.php. The manipulation leads to path traversal: &amp;#39;..\filedir&amp;#39;. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-225944.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2023-30459

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** SmartPTT SCADA 1.1.0.0 allows remote code execution (when the attacker has administrator privileges) by writing a malicious C# script and executing it on the server (via server settings in the administrator control panel on port 8101, by default).
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025

CVE-2022-4893

Fecha de publicación:
14/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023