Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ProtocolNetSimFileInfoAdapter() de protocolnetadapter.cpp (CVE-2023-48408)

Fecha de publicación:
08/12/2023
Idioma:
Español
En ProtocolNetSimFileInfoAdapter() de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2024

Vulnerabilidad en QNAP (CVE-2023-32975)

Fecha de publicación:
08/12/2023
Idioma:
Español
Se ha informado que una copia del búfer sin verificar el tamaño de la vulnerabilidad de entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.0.1.2514 compilación 20230906 y posteriores QTS 5.1.2.2533 compilación 20230926 y posteriores QuTS hero h5.0.1.2515 compilación 20230907 y posteriores QuTS hero h5.1.2.2534 compilación 20230927 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2023

Vulnerabilidad en Init de protocolcalladapter.cpp (CVE-2023-48397)

Fecha de publicación:
08/12/2023
Idioma:
Español
En Init de protocolcalladapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información con privilegios de ejecución de Syistem necesarios. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2024

Vulnerabilidad en ProtocolNetAcBarringInfo::ProtocolNetAcBarringInfo() de protocolnetadapter.cpp (CVE-2023-48398)

Fecha de publicación:
08/12/2023
Idioma:
Español
En ProtocolNetAcBarringInfo::ProtocolNetAcBarringInfo() de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2024

Vulnerabilidad en ProtocolMiscATCommandAdapter::Init() de protocolmiscadapter.cpp (CVE-2023-48399)

Fecha de publicación:
08/12/2023
Idioma:
Español
En ProtocolMiscATCommandAdapter::Init() de protocolmiscadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2024

Vulnerabilidad en GetSizeOfEenlRecords de protocoladapter.cpp (CVE-2023-48401)

Fecha de publicación:
08/12/2023
Idioma:
Español
En GetSizeOfEenlRecords de protocoladapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2024

Vulnerabilidad en ppcfw_enable de ppcfw.c (CVE-2023-48402)

Fecha de publicación:
08/12/2023
Idioma:
Español
En ppcfw_enable de ppcfw.c, existe un posible EoP debido a una falta de verificación de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2024

Vulnerabilidad en QNAP VioStor NVR (CVE-2023-47565)

Fecha de publicación:
08/12/2023
Idioma:
Español
Se ha descubierto que una vulnerabilidad de inyección de comandos del sistema operativo afecta a los modelos QNAP VioStor NVR heredados que ejecutan el firmware QVR 4.x. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QVR Firmware 5.0.0 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2025

Vulnerabilidad en QNAP (CVE-2023-32968)

Fecha de publicación:
08/12/2023
Idioma:
Español
Se ha informado que una copia del búfer sin verificar el tamaño de la vulnerabilidad de entrada afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados ejecutar código a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.0.1.2514 compilación 20230906 y posteriores QTS 5.1.2.2533 compilación 20230926 y posteriores QuTS hero h5.0.1.2515 compilación 20230907 y posteriores QuTS hero h5.1.2.2534 compilación 20230927 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2023

Vulnerabilidad en QNAP (CVE-2023-23372)

Fecha de publicación:
08/12/2023
Idioma:
Español
Se ha informado que una vulnerabilidad de Cross-Site Scripting (XSS) afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los usuarios inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.0.1.2425 compilación 20230609 y posteriores QTS 5.1.0.2444 compilación 20230629 y posteriores QTS 4.5.4.2467 compilación 20230718 y posteriores QuTS hero h5.1.0.2424 compilación 20230609 y posteriores QuTS hero h5. 0.1.2515 compilación 20230907 y posteriores QuTS hero h4.5.4.2476 compilación 20230728 y posteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en Qualys (CVE-2023-6146)

Fecha de publicación:
08/12/2023
Idioma:
Español
Se descubrió que una aplicación web Qualys tenía una vulnerabilidad XSS almacenada resultante de la ausencia de codificación HTML en la presentación de la información de registro a los usuarios. Esta vulnerabilidad permitió a un usuario con acceso a la aplicación introducir el payload XSS a través de los detalles del navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2023

Vulnerabilidad en Candid (CVE-2023-6245)

Fecha de publicación:
08/12/2023
Idioma:
Español
La librería Candid provoca una denegación de servicio mientras analiza un payload especialmente manipulado con un tipo de datos "vacío". Por ejemplo, si el payload es `record { * ; empty }` y la interfaz del recipiente espera `record { * }`, entonces el decodificador sincero de Rust trata el vacío como un campo adicional requerido por el tipo. El problema con el tipo vacío es que la sincera librería Rust clasifica erróneamente vacío como un error recuperable al omitir el campo y, por lo tanto, provoca un bucle de decodificación infinito. Los contenedores que utilizan versiones afectadas de candid están expuestos a una denegación de servicio al hacer que la decodificación se ejecute indefinidamente hasta que el contenedor se bloquea debido a que alcanza el límite máximo de instrucciones por ronda de ejecución. La exposición repetida a el payload dará como resultado un rendimiento degradado del recipiente. Nota: Los botes escritos en Motoko no se ven afectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2023