Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-4481

Fecha de publicación:
01/09/2023
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Input Validation vulnerability in the Routing Protocol Daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, network-based attacker to cause a Denial of Service (DoS).<br /> <br /> When certain specific crafted BGP UPDATE messages are received over an established BGP session, one BGP session may be torn down with an UPDATE message error, or the issue may propagate beyond the local system which will remain non-impacted, but may affect one or more remote systems. This issue is exploitable remotely as the crafted UPDATE message can propagate through unaffected systems and intermediate BGP speakers.<br /> Continuous receipt of the crafted BGP UPDATE messages will create a sustained Denial of Service (DoS) condition for impacted devices.<br /> <br /> This issue affects eBGP and iBGP, in both IPv4 and IPv6 implementations. This issue requires a remote attacker to have at least one established BGP session.<br /> Improper Input Validation, Denial of Service vulnerability in Juniper Networks, Inc. Junos OS (BGP, rpd modules), Juniper Networks, Inc. Junos OS Evolved (BGP, rpd modules) allows Fuzzing.This issue affects <br /> <br /> Junos OS: <br /> <br /> <br /> <br /> * All versions before 20.4R3-S10,<br /> * from 21.1R1 through 21.*,<br /> * from 21.2 before 21.2R3-S5,<br /> * from 21.3 before 21.3R3-S5,<br /> * from 21.4 before 21.4R3-S7 (unaffected from 21.4R3-S5, affected from 21.4R3-S6)<br /> * from 22.1 before 22.1R3-S4,<br /> * from 22.2 before 22.2R3-S3,<br /> * from 22.3 before 22.3R3-S1,<br /> * from 22.4 before 22.4R3,<br /> * from 23.2 before 23.2R2.<br /> <br /> <br /> Junos OS Evolved:<br /> <br /> <br /> <br /> * All versions before 20.4R3-S10-EVO,<br /> * from 21.2-EVO before 21.2R3-S7-EVO,<br /> * from 21.3-EVO before 21.3R3-S5-EVO,<br /> * from 21.4-EVO before 21.4R3-S5-EVO,<br /> * from 22.1-EVO before 22.1R3-S4-EVO,<br /> * from 22.2-EVO before 22.2R3-S3-EVO,<br /> * from 22.3-EVO before 22.3R3-S1-EVO,<br /> * from 22.4-EVO before 22.4R3-EVO,<br /> * from 23.2-EVO before 23.2R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2024

CVE-2023-39912

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Zoho ManageEngine ADManager Plus before 7203 allows Help Desk Technician users to read arbitrary files on the machine where this product is installed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en FreeRDP (CVE-2023-40576)

Fecha de publicación:
31/08/2023
Idioma:
Español
FreeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicado bajo la licencia Apache. Las versiones afectadas están sujetas a un Out-Of-Bounds Read en la función `RleDecompress`. Esta lectura fuera de los límites se produce porque FreeRDP procesa la variable `pbSrcBuffer` sin comprobar si contiene datos de longitud suficiente. Datos insuficientes en la variable `pbSrcBuffer` pueden causar errores o fallos. Este problema se ha solucionado en la versión 3.0.0-beta3. Se recomienda a los usuarios que la actualicen. No se conocen soluciones para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2024

CVE-2023-40575

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Out-Of-Bounds Read in the `general_YUV444ToRGB_8u_P3AC4R_BGRX` function. This issue is likely down to insufficient data for the `pSrc` variable and results in crashes. This issue has been addressed in version 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2024

CVE-2023-40574

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Out-Of-Bounds Write in the `writePixelBGRX` function. This issue is likely down to incorrect calculations of the `nHeight` and `srcStep` variables. This issue has been addressed in version 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2024

CVE-2023-40187

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions of the 3.x beta branch are subject to a Use-After-Free issue in the `avc420_ensure_buffer` and `avc444_ensure_buffer` functions. If the value of `piDstSize[x]` is 0, `ppYUVDstData[x]` will be freed. However, in this case `ppYUVDstData[x]` will not have been updated which leads to a Use-After-Free vulnerability. This issue has been addressed in version 3.0.0-beta3. Users of the 3.x beta releases are advised to upgrade. There are no known workarounds for this vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2024

CVE-2023-40186

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an IntegerOverflow leading to Out-Of-Bound Write Vulnerability in the `gdi_CreateSurface` function. This issue affects FreeRDP based clients only. FreeRDP proxies are not affected as image decoding is not done by a proxy. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2024

CVE-2023-40188

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Out-Of-Bounds Read in the `general_LumaToYUV444` function. This Out-Of-Bounds Read occurs because processing is done on the `in` variable without checking if it contains data of sufficient length. Insufficient data for the `in` variable may cause errors or crashes. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2024

CVE-2023-40567

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Out-Of-Bounds Write in the `clear_decompress_bands_data` function in which there is no offset validation. Abuse of this vulnerability may lead to an out of bounds write. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. there are no known workarounds for this vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2024

CVE-2023-40569

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Out-Of-Bounds Write in the `progressive_decompress` function. This issue is likely down to incorrect calculations of the `nXSrc` and `nYSrc` variables. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. there are no known workarounds for this vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2024

CVE-2023-40181

Fecha de publicación:
31/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Integer-Underflow leading to Out-Of-Bound Read in the `zgfx_decompress_segment` function. In the context of `CopyMemory`, it&amp;#39;s possible to read data beyond the transmitted packet range and likely cause a crash. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2024

Vulnerabilidad en Protocolo Digi RealPort (CVE-2023-4299)

Fecha de publicación:
31/08/2023
Idioma:
Español
El protocolo Digi RealPort es vulnerable a un ataque de repetición que puede permitir a un atacante saltarse la autenticación para acceder a los equipos conectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2023