Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-32684

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Lima launches Linux virtual machines, typically on macOS, for running containerd. Prior to version 0.16.0, a virtual machine instance with a malicious disk image could read a single file on the host filesystem, even when no filesystem is mounted from the host. The official templates of Lima and the well-known third party products (Colima, Rancher Desktop, and Finch) are unlikely to be affected by this issue. To exploit this issue, the attacker has to embed the target file path (an absolute or a relative path from the instance directory) in a malicious disk image, as the qcow2 (or vmdk) backing file path string. As Lima refuses to run as the root, it is practically impossible for the attacker to read the entire host disk via `/dev/rdiskN`. Also, practically, the attacker cannot read at least the first 512 bytes (MBR) of the target file. The issue has been patched in Lima in version 0.16.0 by prohibiting using a backing file path in the VM base image.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/06/2023

CVE-2023-32689

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. Versions prior to 5.4.4 and 6.1.1 are vulnerable to a phishing attack vulnerability that involves a user uploading malicious files. A malicious user could upload an HTML file to Parse Server via its public API. That HTML file would then be accessible at the internet domain at which Parse Server is hosted. The URL of the the uploaded HTML could be shared for phishing attacks. The HTML page may seem legitimate because it is served under the internet domain where Parse Server is hosted, which may be the same as a company&amp;#39;s official website domain.<br /> <br /> An additional security issue arises when the Parse JavaScript SDK is used. The SDK stores sessions in the internet browser&amp;#39;s local storage, which usually restricts data access depending on the internet domain. A malicious HTML file could contain a script that retrieves the user&amp;#39;s session token from local storage and then share it with the attacker.<br /> <br /> The fix included in versions 5.4.4 and 6.1.1 adds a new Parse Server option `fileUpload.fileExtensions` to restrict file upload on Parse Server by file extension. It is recommended to restrict file upload for HTML file extensions, which this fix disables by default. If an app requires upload of files with HTML file extensions, the option can be set to `[&amp;#39;.*&amp;#39;]` or another custom value to override the default.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2023

CVE-2023-33975

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** RIOT-OS, an operating system for Internet of Things (IoT) devices, contains a network stack with the ability to process 6LoWPAN frames. In version 2023.01 and prior, an attacker can send a crafted frame to the device resulting in an out of bounds write in the packet buffer. The overflow can be used to corrupt other packets and the allocator metadata. Corrupting a pointer will easily lead to denial of service. While carefully manipulating the allocator metadata gives an attacker the possibility to write data to arbitrary locations and thus execute arbitrary code. This issue is fixed in pull request 19680. As a workaround, disable support for fragmented IP datagrams.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/06/2023

CVE-2023-33656

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A memory leak vulnerability exists in NanoMQ 0.17.2. The vulnerability is located in the file message.c. An attacker could exploit this vulnerability to cause a denial of service attack by causing the program to consume all available memory resources.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2025

CVE-2018-8661

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2018. Notes: none.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2023-2968

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A remote attacker can trigger a denial of service in the socket.remoteAddress variable, by sending a crafted HTTP request. Usage of the undefined variable raises a TypeError exception.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
06/06/2023

CVE-2023-33974

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** RIOT-OS, an operating system for Internet of Things (IoT) devices, contains a network stack with the ability to process 6LoWPAN frames. In versions 2023.01 and prior, an attacker can send multiple crafted frames to the device to trigger a race condition. The race condition invalidates assumptions about the program state and leads to an invalid memory access resulting in denial of service. This issue is patched in pull request 19679. There are no known workarounds.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2023

CVE-2023-33973

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** RIOT-OS, an operating system for Internet of Things (IoT) devices, contains a network stack with the ability to process 6LoWPAN frames. In versions 2023.01 and prior, an attacker can send a crafted frame which is forwarded by the device. During encoding of the packet a NULL pointer dereference occurs. This crashes the device leading to denial of service. A patch is available at pull request 19678. There are no known workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/06/2023

CVE-2023-29737

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue found in Wave Animated Keyboard Emoji v.1.70.7 for Android allows a local attacker to cause a denial of service via the database files.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

CVE-2022-43485

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> Use of Insufficiently Random Values in Honeywell OneWireless. This vulnerability may allow attacker to manipulate claims in client&amp;#39;s JWT token. This issue affects OneWireless version 322.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2023

CVE-2022-46361

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An attacker having physical access to WDM can plug USB device to gain access and execute unwanted commands. A malicious user could enter a system command along with a backup configuration, which could result in the execution of unwanted commands. This issue affects OneWireless all versions up to 322.1 and fixed in version 322.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2023

CVE-2022-4240

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Missing Authentication for Critical Function vulnerability in Honeywell OneWireless allows Authentication Bypass. This issue affects OneWireless version 322.1
Gravedad CVSS v3.1: ALTA
Última modificación:
06/06/2023