Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-48138

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-26829. Reason: This candidate is a reservation duplicate of CVE-2023-26829. Notes: All CVE users should reference CVE-2023-26829 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2023-33178

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Xibo is a content management system (CMS). An SQL injection vulnerability was discovered in the `/dataset/data/{id}` API route inside the CMS starting in version 1.4.0 and prior to versions 2.3.17 and 3.3.5. This allows an authenticated user to exfiltrate data from the Xibo database by injecting specially crafted values in to the `filter` parameter. Values allowed in the filter parameter are checked against a deny list of commands that should not be allowed, however this checking was done in a case sensitive manor and so it is possible to bypass these checks by using unusual case combinations. Users should upgrade to version 2.3.17 or 3.3.5, which fix this issue. There are no workarounds aside from upgrading.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2023

CVE-2023-33177

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Xibo is a content management system (CMS). A path traversal vulnerability exists in the Xibo CMS whereby a specially crafted zip file can be uploaded to the CMS via the layout import function by an authenticated user which would allow creation of files outside of the CMS library directory as the webserver user. This can be used to upload a PHP webshell inside the web root directory and achieve remote code execution as the webserver user. Users should upgrade to version 2.3.17 or 3.3.5, which fix this issue. Customers who host their CMS with Xibo Signage have already received an upgrade or patch to resolve this issue regardless of the CMS version that they are running.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/06/2023

CVE-2023-31184

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** ROZCOM client CWE-798: Use of Hard-coded Credentials
Gravedad CVSS v3.1: ALTA
Última modificación:
06/06/2023

CVE-2023-31185

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** ROZCOM server framework - Misconfiguration may allow information disclosure via an unspecified request.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/06/2023

CVE-2023-29734

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue found in edjing Mix v.7.09.01 for Android allows unauthorized apps to cause escalation of privilege attacks by manipulating the database.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/06/2023

CVE-2023-29735

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue found in edjing Mix v.7.09.01 for Android allows a local attacker to cause a denial of service via the database files.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2023

CVE-2023-32218

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Avaya IX Workforce Engagement v15.2.7.1195 - CWE-601: URL Redirection to Untrusted Site ('Open Redirect')
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2023

CVE-2023-31187

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Avaya IX Workforce Engagement v15.2.7.1195 - CWE-522: Insufficiently Protected Credentials
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2023

CVE-2023-31186

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Avaya IX Workforce Engagement v15.2.7.1195 - User Enumeration - Observable Response Discrepancy
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2023

CVE-2023-29732

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** SoLive 1.6.14 thru 1.6.20 for Android exists exposed component, the component provides the method to modify the SharedPreference file. The attacker can use the method to modify the data in any SharedPreference file, these data will be loaded into the memory when the application is opened. Depending on how the data is used, this can result in various attack consequences, such as ad display exceptions.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2025

CVE-2023-29731

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** SoLive 1.6.14 thru 1.6.20 for Android has an exposed component that provides a method to modify the SharedPreference file. An attacker can leverage this method to inject a large amount of data into any SharedPreference file, which will be loaded into memory when the application is opened. When an attacker injects too much data, the application will trigger an OOM error and crash at startup, resulting in a persistent denial of service.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2025