Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-36458

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** 1Panel is an open source Linux server operation and maintenance management panel. Prior to version 1.3.6, an authenticated attacker can craft a malicious payloads to achieve command injection when entering the container terminal. The vulnerability has been fixed in v1.3.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

CVE-2023-36457

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** 1Panel is an open source Linux server operation and maintenance management panel. Prior to version 1.3.6, an authenticated attacker can craft a malicious payload to achieve command injection when adding container repositories. The vulnerability has been fixed in v1.3.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

CVE-2023-35940

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** GLPI is a free asset and IT management software package. Starting in version 9.5.0 and prior to version 10.0.8, an incorrect rights check on a file allows an unauthenticated user to be able to access dashboards data. Version 10.0.8 contains a patch for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

CVE-2023-35939

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** GLPI is a free asset and IT management software package. Starting in version 9.5.0 and prior to version 10.0.8, an incorrect rights check on a on a file accessible by an authenticated user (or not for certain actions), allows a threat actor to interact, modify, or see Dashboard data. Version 10.0.8 contains a patch for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

CVE-2023-35936

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Pandoc is a Haskell library for converting from one markup format to another, and a command-line tool that uses this library. Starting in version 1.13 and prior to version 3.1.4, Pandoc is susceptible to an arbitrary file write vulnerability, which can be triggered by providing a specially crafted image element in the input when generating files using the `--extract-media` option or outputting to PDF format. This vulnerability allows an attacker to create or overwrite arbitrary files on the system ,depending on the privileges of the process running pandoc. It only affects systems that pass untrusted user input to pandoc and allow pandoc to be used to produce a PDF or with the `--extract-media` option.<br /> <br /> The fix is to unescape the percent-encoding prior to checking that the resource is not above the working directory, and prior to extracting the extension. Some code for checking that the path is below the working directory was flawed in a similar way and has also been fixed. Note that the `--sandbox` option, which only affects IO done by readers and writers themselves, does not block this vulnerability. The vulnerability is patched in pandoc 3.1.4. As a workaround, audit the pandoc command and disallow PDF output and the `--extract-media` option.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

CVE-2023-27197

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** PAX A930 device with PayDroid_7.1.1_Virgo_V04.5.02_20220722 can allow an attacker to gain root access by running a crafted binary leveraging an exported function from a shared library. The attacker must have shell access to the device in order to exploit this vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2024

CVE-2023-36622

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** The websocket configuration endpoint of the Loxone Miniserver Go Gen.2 before 14.1.5.9 allows remote authenticated administrators to inject arbitrary OS commands via the timezone parameter.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2023

CVE-2023-27198

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** PAX A930 device with PayDroid_7.1.1_Virgo_V04.5.02_20220722 can allow the execution of arbitrary commands by using the exec service and including a specific word in the command to be executed. The attacker must have physical USB access to the device in order to exploit this vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2024

CVE-2023-36624

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Loxone Miniserver Go Gen.2 through 14.0.3.28 allows an authenticated operating system user to escalate privileges via the Sudo configuration. This allows the elevated execution of binaries without a password requirement.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

CVE-2023-36623

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** The root password of the Loxone Miniserver Go Gen.2 before 14.2 is calculated using hard-coded secrets and the MAC address. This allows a local user to calculate the root password and escalate privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2023

CVE-2023-34457

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** MechanicalSoup is a Python library for automating interaction with websites. Starting in version 0.2.0 and prior to version 1.3.0, a malicious web server can read arbitrary files on the client using a `` inside HTML form. All users of MechanicalSoup&amp;#39;s form submission are affected, unless they took very specific (and manual) steps to reset HTML form field values. Version 1.3.0 contains a patch for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2023

CVE-2023-34654

Fecha de publicación:
05/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** taocms
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2023