Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-26122

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** All versions of the package safe-eval are vulnerable to Sandbox Bypass due to improper input sanitization. The vulnerability is derived from prototype pollution exploitation.<br /> Exploiting this vulnerability might result in remote code execution ("RCE").<br /> <br /> **Vulnerable functions:**<br /> <br /> __defineGetter__, stack(), toLocaleString(), propertyIsEnumerable.call(), valueOf().
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2025

CVE-2023-29189

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** SAP CRM (WebClient UI) - versions S4FND 102, 103, 104, 105, 106, 107, WEBCUIF, 700, 701, 731, 730, 746, 747, 748, 800, 801, allows an authenticated attacker to modify HTTP verbs used in requests to the web server. This application is exposed over the network and successful exploitation can lead to exposure of form fields<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2023

CVE-2023-29187

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Windows user with basic user authorization can exploit a DLL hijacking attack in SapSetup (Software Installation Program) - version 9.0, resulting in a privilege escalation running code as administrator of the very same Windows PC. A successful attack depends on various preconditions beyond the attackers control.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2023

CVE-2023-29111

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The SAP AIF (ODATA service) - versions 755, 756, discloses more detailed information than is required. An authorized attacker can use the collected information possibly to exploit the component. As a result, an attacker can cause a low impact on the confidentiality of the application.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2023

CVE-2023-29112

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The SAP Application Interface (Message Monitoring) - versions 600, 700, allows an authorized attacker to input links or headings with custom CSS classes into a comment. The comment will render links and custom CSS classes as HTML objects. After successful exploitations, an attacker can cause limited impact on the confidentiality and integrity of the application.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2023

CVE-2023-29185

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** SAP NetWeaver AS for ABAP (Business Server Pages) - versions 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, allows an attacker authenticated as a non-administrative user to craft a request with certain parameters in certain circumstances which can consume the server&amp;#39;s resources sufficiently to make it unavailable over the network without any user interaction.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2023

CVE-2023-29186

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** In SAP NetWeaver (BI CONT ADDON) - versions 707, 737, 747, 757, an attacker can exploit a directory traversal flaw in a report to upload and overwrite files on the SAP server. Data cannot be read but if a remote attacker has sufficient (administrative) privileges then potentially critical OS files can be overwritten making the system unavailable.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2023

CVE-2023-29110

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The SAP Application Interface (Message Dashboard) - versions AIF 703, AIFX 702, S4CORE 100, 101, SAP_BASIS 755, 756, SAP_ABA 75C, 75D, 75E, application allows the usage HTML tags. An authorized attacker can use some of the basic HTML codes such as heading, basic formatting and lists, then an attacker can inject images from the foreign domains. After successful exploitations, an attacker can cause limited impact on the confidentiality and integrity of the application.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2023

CVE-2023-24527

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** SAP NetWeaver AS Java for Deploy Service - version 7.5, does not perform any access control checks for functionalities that require user identity enabling an unauthenticated attacker to attach to an open interface and make use of an open naming and directory API to access a service which will enable them to access but not modify server settings and data with no effect on availability and integrity.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2023

CVE-2023-26458

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An information disclosure vulnerability exists in SAP Landscape Management - version 3.0, enterprise edition. It allows an authenticated SAP Landscape Management user to obtain privileged access to other systems making those other systems vulnerable to information disclosure and modification.The disclosed information is for Diagnostics Agent Connection via Java SCS Message Server of an SAP Solution Manager system and can only be accessed by authenticated SAP Landscape Management users, but they can escalate their privileges to the SAP Solution Manager system.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2023

CVE-2023-27267

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Due to missing authentication and insufficient input validation, the OSCommand Bridge of SAP Diagnostics Agent - version 720, allows an attacker with deep knowledge of the system to execute scripts on all connected Diagnostics Agents. On successful exploitation, the attacker can completely compromise confidentiality, integrity and availability of the system.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2023

CVE-2023-27897

Fecha de publicación:
11/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** In SAP CRM - versions 700, 701, 702, 712, 713, an attacker who is authenticated with a non-administrative role and a common remote execution authorization can use a vulnerable interface to execute an application function to perform actions which they would not normally be permitted to perform. Depending on the function executed, the attack can can have limited impact on confidentiality and integrity of non-critical user or application data and application availability.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2023