Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-27089

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross Site Scripting vulnerability found in Ehuacui BBS allows attackers to cause a denial of service via a crafted payload in the login parameter.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2025

CVE-2023-27488

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Envoy is an open source edge and service proxy designed for cloud-native applications. Prior to versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9, escalation of privileges is possible when `failure_mode_allow: true` is configured for `ext_authz` filter. For affected components that are used for logging and/or visibility, requests may not be logged by the receiving service.<br /> <br /> When Envoy was configured to use ext_authz, ext_proc, tap, ratelimit filters, and grpc access log service and an http header with non-UTF-8 data was received, Envoy would generate an invalid protobuf message and send it to the configured service. The receiving service would typically generate an error when decoding the protobuf message. For ext_authz that was configured with ``failure_mode_allow: true``, the request would have been allowed in this case. For the other services, this could have resulted in other unforeseen errors such as a lack of visibility into requests. <br /> <br /> As of versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9, Envoy by default sanitizes the values sent in gRPC service calls to be valid UTF-8, replacing data that is not valid UTF-8 with a `!` character. This behavioral change can be temporarily reverted by setting runtime guard `envoy.reloadable_features.service_sanitize_non_utf8_strings` to false. As a workaround, one may set `failure_mode_allow: false` for `ext_authz`.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2023-1748

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The listed versions of Nexx Smart Home devices use hard-coded credentials. An attacker with unauthenticated access to the Nexx Home mobile application or the affected firmware could view the credentials and access the MQ Telemetry Server (MQTT) server and the ability to remotely control garage doors or smart plugs for any customer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2023-1749

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The listed versions of Nexx Smart Home devices lack proper access control when executing actions. An attacker with a valid NexxHome deviceId could send API requests that the affected devices would execute.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-1750

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The listed versions of Nexx Smart Home devices lack proper access control when executing actions. An attacker with a valid NexxHome deviceId could retrieve device history, set device settings, and retrieve device information.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-1752

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The listed versions of Nexx Smart Home devices could allow any user to register an already registered alarm or associated device with only the device’s MAC address.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-1751

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The listed versions of Nexx Smart Home devices use a WebSocket server that does not validate if the bearer token in the Authorization header belongs to the device attempting to associate. This could allow any authorized user to receive alarm information and signals meant for other devices which leak a deviceId.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2022-48222

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Acuant AcuFill SDK before 10.22.02.03. During SDK installation, certutil.exe is called by the Acuant installer to install certificates. This window is not hidden, and is running with elevated privileges. A standard user can break out of this window, obtaining a full SYSTEM command prompt window. This results in complete compromise via arbitrary SYSTEM code execution (elevation of privileges).
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2025

CVE-2023-28613

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Samsung Exynos Mobile Processor and Baseband Modem Processor for Exynos 1280, Exynos 2200, and Exynos Modem 5300. An integer overflow in IPv4 fragment handling can occur due to insufficient parameter validation when reassembling these fragments.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

CVE-2022-48223

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Acuant AcuFill SDK before 10.22.02.03. During SDK repair, certutil.exe is called by the Acuant installer to repair certificates. This call is vulnerable to DLL hijacking due to a race condition and insecure permissions on the executing directory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2025

CVE-2022-48224

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Acuant AcuFill SDK before 10.22.02.03. It is installed with insecure permissions (full write access within Program Files). Standard users can replace files within this directory that get executed with elevated privileges, leading to a complete arbitrary code execution (elevation of privileges).
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2025

CVE-2022-48227

Fecha de publicación:
04/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Acuant AsureID Sentinel before 5.2.149. It allows elevation of privileges because it opens Notepad after the installation of AssureID, Identify x64, and Identify x86, aka CORE-7361.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025