Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-30951

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Foundry Magritte plugin rest-source was found to be vulnerable to an an XML external Entity attack (XXE).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-20214

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the request authentication validation for the REST API of Cisco SD-WAN vManage software could allow an unauthenticated, remote attacker to gain read permissions or limited write permissions to the configuration of an affected Cisco SD-WAN vManage instance.<br /> <br /> This vulnerability is due to insufficient request validation when using the REST API feature. An attacker could exploit this vulnerability by sending a crafted API request to an affected vManage instance. A successful exploit could allow the attacker to retrieve information from and send information to the configuration of the affected Cisco vManage instance. This vulnerability only affects the REST API and does not affect the web-based management interface or the CLI.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/01/2024

CVE-2023-20215

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the scanning engines of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to bypass a configured rule, allowing traffic onto a network that should have been blocked.<br /> <br /> This vulnerability is due to improper detection of malicious traffic when the traffic is encoded with a specific content format. An attacker could exploit this vulnerability by using an affected device to connect to a malicious server and receiving crafted HTTP responses. A successful exploit could allow the attacker to bypass an explicit block rule and receive traffic that should have been rejected by the device.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

CVE-2023-20181

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the web-based management interface of Cisco Small Business SPA500 Series IP Phones could allow an unauthenticated, remote attacker to conduct XSS attacks. This vulnerability is due to insufficient validation of user-supplied input by the web-based management interface of the affected software. An attacker could exploit this vulnerability by persuading a user to click a crafted link. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2024

CVE-2023-39121

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** emlog v2.1.9 was discovered to contain a SQL injection vulnerability via the component /admin/user.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

CVE-2023-33666

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** ai-dev aioptimizedcombinations before v0.1.3 was discovered to contain a SQL injection vulnerability via the component /includes/ajax.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

CVE-2023-3749

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A local user could edit the VideoEdge configuration file and interfere with VideoEdge operation.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2023

CVE-2023-0956

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> External input could be used on TEL-STER TelWin SCADA WebInterface to construct paths to files and directories without properly neutralizing special elements within the pathname, which could allow an unauthenticated attacker to read files on the system.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

CVE-2023-38942

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Dango-Translator v4.5.5 was discovered to contain a remote command execution (RCE) vulnerability via the component app/config/cloud_config.json.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/08/2023

Vulnerabilidad en Renault Zoe EV 2021 (CVE-2023-39075)

Fecha de publicación:
03/08/2023
Idioma:
Español
Las versiones 283C35202R a 283C35519R del Renault Zoe EV 2021 (compilaciones del 11.10.2021 al 16.01.2023) permiten a los atacantes bloquear el sistema de infoentretenimiento enviando datos USB arbitrarios a través de un dispositivo USB.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

CVE-2022-42986

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-39122. Reason: This candidate is a reservation duplicate of CVE-2023-39122. Notes: All CVE users should reference CVE-2023-39122 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2023-32764

Fecha de publicación:
03/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Fabasoft Cloud Enterprise Client 23.3.0.130 allows a user to escalate their privileges to local administrator.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023