Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-3072

Fecha de publicación:
20/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** HashiCorp Nomad and Nomad Enterprise 0.7.0 up to 1.5.6 and 1.4.10 ACL policies using a block without a label generates unexpected results. Fixed in 1.6.0, 1.5.7, and 1.4.11.
Gravedad CVSS v3.1: BAJA
Última modificación:
26/09/2024

CVE-2023-36853

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> <br /> <br /> <br /> <br /> ​In Keysight Geolocation Server v2.4.2 and prior, a low privileged attacker could create a local ZIP file containing a malicious script in any location. The attacker could abuse this to load a DLL with SYSTEM privileges.<br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-34429

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> <br /> <br /> Weintek Weincloud v0.13.6<br /> <br /> <br /> <br /> could allow an attacker to cause a denial-of-service condition for Weincloud by sending a forged JWT token.<br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2023

CVE-2023-35134

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> <br /> <br /> Weintek Weincloud v0.13.6<br /> <br /> could allow an attacker to reset a password with the corresponding account’s JWT token only.<br /> <br /> <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/07/2023

CVE-2023-37362

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Weintek Weincloud v0.13.6<br /> <br /> <br /> <br /> could allow an attacker to abuse the registration functionality to login with testing credentials to the official website.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

CVE-2023-34394

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> <br /> <br /> <br /> <br /> <br /> <br /> In Keysight Geolocation Server v2.4.2 and prior, an attacker could upload a specially crafted malicious file or delete any file or directory with SYSTEM privileges due to an improper path validation, which could result in local privilege escalation or a denial-of-service condition.<br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2023

CVE-2023-32657

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> <br /> <br /> Weintek Weincloud v0.13.6<br /> <br /> <br /> <br /> could allow an attacker to efficiently develop a brute force attack on credentials with authentication hints from error message responses.<br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2023

CVE-2023-3782

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** DoS of the OkHttp client when using a BrotliInterceptor and surfing to a malicious web server, or when an attacker can perform MitM to inject a Brotli zip-bomb into an HTTP response<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2023

CVE-2023-26217

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Data Exchange Add-on component of TIBCO Software Inc.&amp;#39;s TIBCO EBX Add-ons contains an easily exploitable vulnerability that allows a low privileged user with import permissions and network access to the EBX server to execute arbitrary SQL statements on the affected system. Affected releases are TIBCO Software Inc.&amp;#39;s TIBCO EBX Add-ons: versions 4.5.17 and below, versions 5.6.2 and below, version 6.1.0.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2023

CVE-2023-3722

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An OS command injection vulnerability was found in the Avaya Aura Device Services Web application which could allow remote code execution as the Web server user via a malicious uploaded file. This issue affects Avaya Aura Device Services version 8.1.4.0 and earlier.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/07/2023

CVE-2023-37276

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** aiohttp is an asynchronous HTTP client/server framework for asyncio and Python. aiohttp v3.8.4 and earlier are bundled with llhttp v6.0.6. Vulnerable code is used by aiohttp for its HTTP request parser when available which is the default case when installing from a wheel. This vulnerability only affects users of aiohttp as an HTTP server (ie `aiohttp.Application`), you are not affected by this vulnerability if you are using aiohttp as an HTTP client library (ie `aiohttp.ClientSession`). Sending a crafted HTTP request will cause the server to misinterpret one of the HTTP header values leading to HTTP request smuggling. This issue has been addressed in version 3.8.5. Users are advised to upgrade. Users unable to upgrade can reinstall aiohttp using `AIOHTTP_NO_EXTENSIONS=1` as an environment variable to disable the llhttp HTTP request parser implementation. The pure Python implementation isn&amp;#39;t vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2023

CVE-2023-37899

Fecha de publicación:
19/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Feathersjs is a framework for creating web APIs and real-time applications with TypeScript or JavaScript. Feathers socket handler did not catch invalid string conversion errors like `const message = ${{ toString: &amp;#39;&amp;#39; }}` which would cause the NodeJS process to crash when sending an unexpected Socket.io message like `socket.emit(&amp;#39;find&amp;#39;, { toString: &amp;#39;&amp;#39; })`. A fix has been released in versions 5.0.8 and 4.5.18. Users are advised to upgrade. There is no known workaround for this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2023