Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-32209

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A maliciously crafted favicon could have led to an out of memory crash. This vulnerability affects Firefox
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2024

CVE-2023-29532

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A local attacker can trick the Mozilla Maintenance Service into applying an unsigned update file by pointing the service at an update file on a malicious SMB server. The update file can be replaced after the signature check, before the use, because the write-lock requested by the service does not work on a SMB server.<br /> <br /> *Note: This attack requires local system access and only affects Windows. Other operating systems are not affected.* This vulnerability affects Firefox
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

CVE-2023-29531

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** An attacker could have caused an out of bounds memory access using WebGL APIs, leading to memory corruption and a potentially exploitable crash.<br /> <br /> *This bug only affects Firefox and Thunderbird for macOS. Other operating systems are unaffected.* This vulnerability affects Firefox
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/12/2024

CVE-2023-35005

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** In Apache Airflow, some potentially sensitive values were being shown to the user in certain situations.<br /> <br /> This vulnerability is mitigated by the fact configuration is not shown in the UI by default (only if `[webserver] expose_config` is set to `non-sensitive-only`), and not all uncensored values are actually sentitive.<br /> <br /> <br /> This issue affects Apache Airflow: from 2.5.0 before 2.6.2. Users are recommended to update to version 2.6.2 or later.<br /> <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

CVE-2023-34602

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** JeecgBoot up to v 3.5.1 was discovered to contain a SQL injection vulnerability via the component queryTableDictItemsByCode at org.jeecg.modules.api.controller.SystemApiController.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2024

CVE-2023-34603

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** JeecgBoot up to v 3.5.1 was discovered to contain a SQL injection vulnerability via the component queryFilterTableDictInfo at org.jeecg.modules.api.controller.SystemApiController.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2024

CVE-2023-35866

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** In KeePassXC through 2.7.5, a local attacker can make changes to the Database security settings, including master password and second-factor authentication, within an authenticated KeePassXC Database session, without the need to authenticate these changes by entering the password and/or second-factor authentication to confirm changes. NOTE: the vendor&amp;#39;s position is "asking the user for their password prior to making any changes to the database settings adds no additional protection against a local attacker."
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2024

CVE-2023-27396

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** FINS (Factory Interface Network Service) is a message communication protocol, which is designed to be used in closed FA (Factory Automation) networks, and is used in FA networks composed of OMRON products. Multiple OMRON products that implement FINS protocol contain following security issues -- (1)Plaintext communication, and (2)No authentication required. When FINS messages are intercepted, the contents may be retrieved. When arbitrary FINS messages are injected, any commands may be executed on, or the system information may be retrieved from, the affected device. Affected products and versions are as follows: SYSMAC CS-series CPU Units, all versions, SYSMAC CJ-series CPU Units, all versions, SYSMAC CP-series CPU Units, all versions, SYSMAC NJ-series CPU Units, all versions, SYSMAC NX1P-series CPU Units, all versions, SYSMAC NX102-series CPU Units, all versions, and SYSMAC NX7 Database Connection CPU Units (Ver.1.16 or later)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/12/2024

CVE-2023-32270

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Access of memory location after end of buffer issue exists in TELLUS v4.0.15.0 and TELLUS Lite v4.0.15.0. Opening a specially crafted V8 file may lead to information disclosure and/or arbitrary code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2024

CVE-2023-35862

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** libcoap 4.3.1 contains a buffer over-read via the function coap_parse_oscore_conf_mem at coap_oscore.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

CVE-2023-32201

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Stack-based buffer overflow vulnerability exists in TELLUS v4.0.15.0 and TELLUS Lite v4.0.15.0. Opening a specially crafted SIM2 file may lead to information disclosure and/or arbitrary code execution. This vulnerability is different from CVE-2023-32538 and CVE-2023-32273.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2024

CVE-2023-32542

Fecha de publicación:
19/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Out-of-bounds read vulnerability exists in TELLUS v4.0.15.0 and TELLUS Lite v4.0.15.0. Opening a specially crafted V8 file may lead to information disclosure and/or arbitrary code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2024