Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2022-47762

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** In gin-vue-admin
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

CVE-2022-45493

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Buffer overflow vulnerability in function json_parse_key in sheredom json.h before commit 0825301a07cbf51653882bf2b153cc81fdadf41 (November 14, 2022) allows attackers to code arbitrary code and gain escalated privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2023

CVE-2022-45496

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Buffer overflow vulnerability in function json_parse_string in sheredom json.h before commit 0825301a07cbf51653882bf2b153cc81fdadf41 (November 14, 2022) allows attackers to code arbitrary code and gain escalated privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

CVE-2022-45492

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Buffer overflow vulnerability in function json_parse_number in sheredom json.h before commit 0825301a07cbf51653882bf2b153cc81fdadf41 (November 14, 2022) allows attackers to code arbitrary code and gain escalated privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2023

CVE-2022-48165

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An access control issue in the component /cgi-bin/ExportLogs.sh of Wavlink WL-WN530H4 M30H4.V5030.210121 allows unauthenticated attackers to download configuration data and log files and obtain admin credentials.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2023

CVE-2022-47070

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** NVS365 V01 is vulnerable to Incorrect Access Control. After entering a wrong password, the url will be sent to the server twice. In the second package, the server will return the correct password information.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

CVE-2022-45588

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** All versions before R2022-09 of Talend's Remote Engine Gen 2 are potentially vulnerable to XML External Entity (XXE) type of attacks. Users should download the R2022-09 release or later and use it in place of the previous version. Talend Remote Engine Gen 1 and Talend Cloud Engine for Design are not impacted. This XXE vulnerability could only be exploited by someone with the appropriate rights to edit pipelines on the Talend platform. It could not be triggered remotely or by other user input.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

CVE-2022-45491

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Buffer overflow vulnerability in function json_parse_value in sheredom json.h before commit 0825301a07cbf51653882bf2b153cc81fdadf41 (November 14, 2022) allows attackers to code arbitrary code and gain escalated privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2025

CVE-2023-23940

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** OpenZeppelin Contracts for Cairo is a library for secure smart contract development written in Cairo for StarkNet, a decentralized ZK Rollup. `is_valid_eth_signature` is missing a call to `finalize_keccak` after calling `verify_eth_signature`. As a result, any contract using `is_valid_eth_signature` from the account library (such as the `EthAccount` preset) is vulnerable to a malicious sequencer. Specifically, the malicious sequencer would be able to bypass signature validation to impersonate an instance of these accounts. The issue has been patched in 0.6.1.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-22474

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. Parse Server uses the request header `x-forwarded-for` to determine the client IP address. If Parse Server doesn&amp;#39;t run behind a proxy server, then a client can set this header and Parse Server will trust the value of the header. The incorrect client IP address will be used by various features in Parse Server. This allows to circumvent the security mechanism of the Parse Server option `masterKeyIps` by setting an allowed IP address as the `x-forwarded-for` header value. This issue has been patched in version 5.4.1. The mechanism to determine the client IP address has been rewritten. The correct IP address determination now requires to set the Parse Server option `trustProxy`.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2023

CVE-2023-23937

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Pimcore is an Open Source Data &amp; Experience Management Platform: PIM, MDM, CDP, DAM, DXP/CMS &amp; Digital Commerce.<br /> The upload functionality for updating user profile does not properly validate the file content-type, allowing any authenticated user to bypass this security check by adding a valid signature (p.e. GIF89) and sending any invalid content-type. This could allow an authenticated attacker to upload HTML files with JS content that will be executed in the context of the domain. This issue has been patched in version 10.5.16.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-23933

Fecha de publicación:
03/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** OpenSearch Anomaly Detection identifies atypical data and receives automatic notifications. There is an issue with the application of document and field level restrictions in the Anomaly Detection plugin, where users with the Anomaly Detector role can read aggregated numerical data (e.g. averages, sums) of fields that are otherwise restricted to them. This issue only affects authenticated users who were previously granted read access to the indexes containing the restricted fields. This issue has been patched in versions 1.3.8 and 2.6.0. There are no known workarounds for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2023