Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-27489

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiExtender 7.0.0 through 7.0.3, 5.3.2, 4.2.4 and below allows attacker to execute unauthorized code or commands via crafted HTTP requests.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2022-27482

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiADC version 7.0.0 through 7.0.1, 6.2.0 through 6.2.2, 6.1.0 through 6.1.6, 6.0.x, 5.x.x allows attacker to execute arbitrary shell code as `root` via CLI commands.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2022-38375

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An improper authorization vulnerability [CWE-285]  in Fortinet FortiNAC version 9.4.0 through 9.4.1 and before 9.2.6 allows an unauthenticated user to perform some administrative operations over the FortiNAC instance via crafted HTTP POST requests.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2021-42756

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Multiple stack-based buffer overflow vulnerabilities [CWE-121] in the proxy daemon of FortiWeb 5.x all versions, 6.0.7 and below, 6.1.2 and below, 6.2.6 and below, 6.3.16 and below, 6.4 all versions may allow an unauthenticated remote attacker to achieve arbitrary code execution via specifically crafted HTTP requests.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2021-42761

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A condition for session fixation vulnerability [CWE-384] in the session management of FortiWeb versions 6.4 all versions, 6.3.0 through 6.3.16, 6.2.0 through 6.2.6, 6.1.0 through 6.1.2, 6.0.0 through 6.0.7, 5.9.0 through 5.9.1 may allow a remote, unauthenticated attacker to infer the session identifier of other users and possibly usurp their session.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2021-43074

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An improper verification of cryptographic signature vulnerability [CWE-347] in FortiWeb 6.4 all versions, 6.3.16 and below, 6.2 all versions, 6.1 all versions, 6.0 all versions; FortiOS 7.0.3 and below, 6.4.8 and below, 6.2 all versions, 6.0 all versions; FortiSwitch 7.0.3 and below, 6.4.10 and below, 6.2 all versions, 6.0 all versions; FortiProxy 7.0.1 and below, 2.0.7 and below, 1.2 all versions, 1.1 all versions, 1.0 all versions may allow an attacker to decrypt portions of the administrative session management cookie if able to intercept the latter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-24485

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vulnerabilities have been identified that, collectively, allow a standard Windows user to perform operations as SYSTEM on the computer running Citrix Workspace app.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2025

CVE-2023-24807

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Undici is an HTTP/1.1 client for Node.js. Prior to version 5.19.1, the `Headers.set()` and `Headers.append()` methods are vulnerable to Regular Expression Denial of Service (ReDoS) attacks when untrusted values are passed into the functions. This is due to the inefficient regular expression used to normalize the values in the `headerValueNormalize()` utility function. This vulnerability was patched in v5.19.1. No known workarounds are available.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2023

CVE-2023-23947

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Argo CD is a declarative, GitOps continuous delivery tool for Kubernetes. All Argo CD versions starting with 2.3.0-rc1 and prior to 2.3.17, 2.4.23 2.5.11, and 2.6.2 are vulnerable to an improper authorization bug which allows users who have the ability to update at least one cluster secret to update any cluster secret. The attacker could use this access to escalate privileges (potentially controlling Kubernetes resources) or to break Argo CD functionality (by preventing connections to external clusters). A patch for this vulnerability has been released in Argo CD versions 2.6.2, 2.5.11, 2.4.23, and 2.3.17. Two workarounds are available. Either modify the RBAC configuration to completely revoke all `clusters, update` access, or use the `destinations` and `clusterResourceWhitelist` fields to apply similar restrictions as the `namespaces` and `clusterResources` fields.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2024

CVE-2023-24484

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A malicious user can cause log files to be written to a directory that they do not have permission to write to.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2025

CVE-2023-24483

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been identified that, if exploited, could result in a local user elevating their privilege level to NT AUTHORITY\SYSTEM on a Citrix Virtual Apps and Desktops Windows VDA.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2025

CVE-2023-23936

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Undici is an HTTP/1.1 client for Node.js. Starting with version 2.0.0 and prior to version 5.19.1, the undici library does not protect `host` HTTP header from CRLF injection vulnerabilities. This issue is patched in Undici v5.19.1. As a workaround, sanitize the `headers.host` string before passing to undici.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2023