Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-31169

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> An Improper Handling of Unicode Encoding vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator.<br /> <br /> <br /> <br /> <br /> <br /> See Instruction Manual Appendix A and Appendix E dated 20230615 for more details.<br /> This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2023

CVE-2023-31173

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Use of Hard-coded Credentials vulnerability in Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator on Windows allows Authentication Bypass.<br /> <br /> <br /> <br /> See Instruction Manual Appendix A and Appendix E dated 20230615 for more details.<br /> <br /> <br /> This issue affects SEL-5037 SEL Grid Configurator: before 4.5.0.20.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2023

CVE-2023-31168

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> An Inclusion of Functionality from Untrusted Control Sphere vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator.<br /> <br /> <br /> <br /> See Instruction Manual Appendix A and Appendix E dated 20230615 for more details.<br /> <br /> <br /> <br /> <br /> <br /> <br /> This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2023

CVE-2023-31167

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Limitation of a Pathname to a Restricted Directory (&amp;#39;Path Traversal&amp;#39;) vulnerability in Schweitzer Engineering Laboratories SEL-5036 acSELerator Bay Screen Builder Software on Windows allows Relative Path Traversal.<br /> <br /> <br /> <br /> SEL acSELerator Bay Screen Builder software is distributed by SEL-5033 SEL acSELerator RTAC, SEL-5030 Quickset, and SEL Compass. CVE-2023-31167 and was patched in the acSELerator Bay Screen Builder release available on 20230602. Please contact SEL for additional details.<br /> <br /> <br /> This issue affects SEL-5036 acSELerator Bay Screen Builder Software: before 1.0.49152.778.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
07/09/2023

CVE-2022-45451

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Local privilege escalation due to insecure driver communication port permissions. The following products are affected: Acronis Cyber Protect Home Office (Windows) before build 40173, Acronis Agent (Windows) before build 30600, Acronis Cyber Protect 15 (Windows) before build 30984.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2023

CVE-2023-41742

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Excessive attack surface due to binding to an unrestricted IP address. The following products are affected: Acronis Agent (Linux, macOS, Windows) before build 30430, Acronis Cyber Protect 15 (Linux, macOS, Windows) before build 35979.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/09/2023

CVE-2022-46868

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Local privilege escalation during recovery due to improper soft link handling. The following products are affected: Acronis Cyber Protect Home Office (Windows) before build 40173.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/09/2023

CVE-2023-41642

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Multiple reflected cross-site scripting (XSS) vulnerabilities in the ErroreNonGestito.aspx component of GruppoSCAI RealGimm 1.1.37p38 allow attackers to execute arbitrary Javascript in the context of a victim user&amp;#39;s browser via a crafted payload injected into the VIEWSTATE parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2023

CVE-2023-41636

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** A SQL injection vulnerability in the Data Richiesta dal parameter of GruppoSCAI RealGimm v1.1.37p38 allows attackers to access the database and execute arbitrary commands via a crafted SQL query.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2023-41637

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An arbitrary file upload vulnerability in the Carica immagine function of GruppoSCAI RealGimm 1.1.37p38 allows attackers to execute arbitrary code via uploading a crafted HTML file.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/09/2023

CVE-2023-28801

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Verification of Cryptographic Signature in the SAML authentication of the Zscaler Admin UI allows a Privilege Escalation.This issue affects Admin UI: from 6.2 before 6.2r.<br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/09/2023

Vulnerabilidad en IBM Security Verify Information Queue (CVE-2023-33835)

Fecha de publicación:
31/08/2023
Idioma:
Español
IBM Security Verify Information Queue v10.0.4 y v10.0.5 podría permitir a un atacante remoto obtener información sensible que podría ayudar en futuros ataques contra el sistema. IBM X-Force ID: 256015.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/09/2023