Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-22887

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apache Airflow, versions before 2.6.3, is affected by a vulnerability that allows an attacker to perform unauthorized file access outside the intended directory structure by manipulating the run_id parameter. This vulnerability is considered low since it requires an authenticated user to exploit it. It is recommended to upgrade to a version that is not affected
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2023

CVE-2023-22888

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apache Airflow, versions before 2.6.3, is affected by a vulnerability that allows an attacker to cause a service disruption by manipulating the run_id parameter. This vulnerability is considered low since it requires an authenticated user to exploit it. It is recommended to upgrade to a version that is not affected
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2023

CVE-2023-30428

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect Authorization vulnerability in Apache Software Foundation Apache Pulsar Broker&amp;#39;s Rest Producer allows authenticated user with a custom HTTP header to produce a message to any topic using the broker&amp;#39;s admin role.<br /> This issue affects Apache Pulsar Brokers: from 2.9.0 through 2.9.5, from 2.10.0 before 2.10.4, 2.11.0.<br /> <br /> The vulnerability is exploitable when an attacker can connect directly to the Pulsar Broker. If an attacker is connecting through the Pulsar Proxy, there is no known way to exploit this authorization vulnerability.<br /> <br /> There are two known risks for affected users. First, an attacker could produce garbage messages to any topic in the cluster. Second, an attacker could produce messages to the topic level policies topic for other tenants and influence topic settings that could lead to exfiltration and/or deletion of messages for other tenants.<br /> <br /> 2.8 Pulsar Broker users and earlier are unaffected.<br /> 2.9 Pulsar Broker users should upgrade to one of the patched versions.<br /> 2.10 Pulsar Broker users should upgrade to at least 2.10.4.<br /> 2.11 Pulsar Broker users should upgrade to at least 2.11.1.<br /> 3.0 Pulsar Broker users are unaffected.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2023

CVE-2023-30429

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect Authorization vulnerability in Apache Software Foundation Apache Pulsar.<br /> <br /> This issue affects Apache Pulsar: before 2.10.4, and 2.11.0.<br /> <br /> When a client connects to the Pulsar Function Worker via the Pulsar Proxy where the Pulsar Proxy uses mTLS authentication to authenticate with the Pulsar Function Worker, the Pulsar Function Worker incorrectly performs authorization by using the Proxy&amp;#39;s role for authorization instead of the client&amp;#39;s role, which can lead to privilege escalation, especially if the proxy is configured with a superuser role.<br /> <br /> The recommended mitigation for impacted users is to upgrade the Pulsar Function Worker to a patched version.<br /> <br /> 2.10 Pulsar Function Worker users should upgrade to at least 2.10.4.<br /> 2.11 Pulsar Function Worker users should upgrade to at least 2.11.1.<br /> 3.0 Pulsar Function Worker users are unaffected.<br /> Any users running the Pulsar Function Worker for 2.9.* and earlier should upgrade to one of the above patched versions.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2023

CVE-2022-45855

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** SpringEL injection in the metrics source in Apache Ambari version 2.7.0 to 2.7.6 allows a malicious authenticated user to execute arbitrary code remotely. Users are recommended to upgrade to 2.7.7.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2023

CVE-2022-42009

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** SpringEL injection in the server agent in Apache Ambari version 2.7.0 to 2.7.6 allows a malicious authenticated user to execute arbitrary code remotely. Users are recommended to upgrade to 2.7.7.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2023

CVE-2023-3106

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A NULL pointer dereference vulnerability was found in netlink_dump. This issue can occur when the Netlink socket receives the message(sendmsg) for the XFRM_MSG_GETSA, XFRM_MSG_GETPOLICY type message, and the DUMP flag is set and can cause a denial of service or possibly another unspecified impact. Due to the nature of the flaw, privilege escalation cannot be fully ruled out, although it is unlikely.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024

CVE-2023-33905

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In iwnpi server, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of service with System execution privileges needed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2024

CVE-2023-33904

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In hci_server, there is a possible out of bounds read due to a missing bounds check. This could lead to local denial of service with System execution privileges needed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2023

CVE-2023-33895

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In fastDial service, there is a missing permission check. This could lead to local information disclosure with no additional execution privileges needed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2023

CVE-2023-33902

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In bluetooth service, there is a missing permission check. This could lead to local information disclosure with no additional execution privileges needed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2023

CVE-2023-33896

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In libimpl-ril, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of service with System execution privileges needed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2023