Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-1401

Fecha de publicación:
26/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue has been discovered in GitLab DAST scanner affecting all versions starting from 3.0.29 before 4.0.5, in which the DAST scanner leak cross site cookies on redirect during authorization.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

CVE-2023-3946

Fecha de publicación:
26/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> A reflected cross-site scripting (XSS) vulnerability in ePO prior to 5.10 SP1 Update 1allows a remote unauthenticated attacker to potentially obtain access to an ePO administrator&amp;#39;s session by convincing the authenticated ePO administrator to click on a carefully crafted link. This would lead to limited access to sensitive information and limited ability to alter some information in ePO.<br /> <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2023

CVE-2022-4608

Fecha de publicación:
26/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in HCI IEC 60870-5-104 function included in certain versions of the RTU500 series product. The vulnerability can only be exploited, if the HCI 60870-5-104 is configured with support for IEC 62351-3. After session resumption interval is expired an RTU500 initiated update of session parameters causes an unexpected restart due to a stack overflow.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

CVE-2023-20891

Fecha de publicación:
26/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** The VMware Tanzu Application Service for VMs and Isolation Segment contain an information disclosure vulnerability due to the logging of credentials in hex encoding in platform system audit logs. A malicious non-admin user who has access to the platform system audit logs can access hex encoded CF API admin credentials and can push new malicious versions of an application. In a default deployment non-admin users do not have access to the platform system audit logs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2023

CVE-2022-2502

Fecha de publicación:
26/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in the HCI IEC 60870-5-104 function included in certain versions of the RTU500 series product. The vulnerability can only be exploited, if the HCI 60870-5-104 is configured with support for IEC 62351-5 and the CMU contains the license feature ‘Advanced security’ which must be ordered separately. If these preconditions are fulfilled, an attacker could exploit the vulnerability by sending a specially crafted message to the RTU500, causing the targeted RTU500 CMU to reboot. The vulnerability is caused by a missing input data validation which eventually if exploited causes an internal buffer to overflow in the HCI IEC 60870-5-104 function.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2024

Vulnerabilidad en Plugin Video Conferencing with Zoom para WordPress (CVE-2023-3947)

Fecha de publicación:
26/07/2023
Idioma:
Español
El plugin Video Conferencing with Zoom para WordPress es vulnerable a la exposición de información sensible debido a que la clave de cifrado está codificada en la función "vczapi_encrypt_decrypt" en versiones hasta la v4.2.1 inclusive. Esto permite a atacantes no autenticados descifrar y ver el identificador y la contraseña de la reunión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Kernels de Ubuntu (CVE-2023-32629)

Fecha de publicación:
26/07/2023
Idioma:
Español
La vulnerabilidad de escalada de privilegios locales en los kernels de Ubuntu que superpone ovl_copy_up_meta_inode_data omite comprobaciones de permisos al llamar a ovl_do_setxattr en kernels de Ubuntu<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2023

CVE-2023-2640

Fecha de publicación:
26/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** On Ubuntu kernels carrying both c914c0e27eb0 and "UBUNTU: SAUCE: overlayfs: Skip permission checking for trusted.overlayfs.* xattrs", an unprivileged user may set privileged extended attributes on the mounted files, leading them to be set on the upper files without the appropriate security checks.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2023

CVE-2023-38503

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Directus is a real-time API and App dashboard for managing SQL database content. Starting in version 10.3.0 and prior to version 10.5.0, the permission filters (i.e. `user_created IS $CURRENT_USER`) are not properly checked when using GraphQL subscription resulting in unauthorized users getting event on their subscription which they should not be receiving according to the permissions. This can be any collection but out-of-the box the `directus_users` collection is configured with such a permissions filter allowing you to get updates for other users when changes happen. Version 10.5.0 contains a patch. As a workaround, disable GraphQL subscriptions.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2023

CVE-2023-38502

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** TDengine is an open source, time-series database optimized for Internet of Things devices. Prior to version 3.0.7.1, TDengine DataBase crashes on UDF nested query. This issue affects TDengine Databases which let users connect and run arbitrary queries. Version 3.0.7.1 has a patch for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2023

CVE-2023-38496

Fecha de publicación:
25/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apptainer is an open source container platform. Version 1.2.0-rc.2 introduced an ineffective privilege drop when requesting container network setup, therefore subsequent functions are called with root privileges, the attack surface is rather limited for users but an attacker could possibly craft a starter config to delete any directory on the host filesystems. A security fix has been included in Apptainer 1.2.1. There is no known workaround outside of upgrading to Apptainer 1.2.1.
Gravedad CVSS v3.1: BAJA
Última modificación:
02/08/2023

Vulnerabilidad en Phpscriptpoint Lawyer (CVE-2023-3945)

Fecha de publicación:
25/07/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en phpscriptpoint Lawyer v1.6. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo "search.php". La manipulación conduce a Cross-Site Scripting (XSS). Es posible iniciar el ataque de forma remota. Se ha asignado a esta vulnerabilidad el identificador VDB-235401. NOTA: Se contactó con el proveedor con antelación acerca de esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024