Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-24501

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Electra Central AC unit – Hardcoded Credentials in unspecified code used by the unit.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2025

CVE-2023-24500

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Electra Central AC unit – Adjacent attacker may cause the unit to load unauthorized FW.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025

CVE-2023-24502

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Electra Central AC unit – The unit opens an AP with an easily calculated password.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025

CVE-2023-24503

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Electra Central AC unit – Adjacent attacker may cause the unit to load unauthorized FW.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025

CVE-2022-46389

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** There exists a reflected XSS within the logout functionality of ServiceNow versions lower than Quebec Patch 10 Hotfix 11b, Rome Patch 10 Hotfix 3b, San Diego Patch 9, Tokyo Patch 4, and Utah GA. This enables an unauthenticated remote attacker to execute arbitrary JavaScript code in the browser-based web console.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2023

CVE-2023-1697

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Handling of Missing Values vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS allows an adjacent, unauthenticated attacker to cause a dcpfe process core and thereby a Denial of Service (DoS). Continued receipt of these specific frames will cause a sustained Denial of Service condition. This issue occurs when a specific malformed ethernet frame is received. This issue affects Juniper Networks Junos OS on QFX10000 Series, PTX1000 Series Series: All versions prior to 19.4R3-S10; 20.1 version 20.1R1 and later versions; 20.2 versions prior to 20.2R3-S6; 20.3 versions prior to 20.3R3-S6; 20.4 versions prior to 20.4R3-S5; 21.1 versions prior to 21.1R3-S4; 21.2 versions prior to 21.2R3-S3; 21.3 versions prior to 21.3R3-S3; 21.4 versions prior to 21.4R3-S1; 22.1 versions prior to 22.1R2-S1, 22.1R3; 22.2 versions prior to 22.2R1-S2, 22.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2023

CVE-2021-33797

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Buffer-overflow in jsdtoa.c in Artifex MuJS in versions 1.0.1 to 1.1.1. An integer overflow happens when js_strtod() reads in floating point exponent, which leads to a buffer overflow in the pointer *d.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2025

CVE-2023-30548

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** gatsby-plugin-sharp is a plugin for the gatsby framework which exposes functions built on the Sharp image processing library. The gatsby-plugin-sharp plugin prior to versions 5.8.1 and 4.25.1 contains a path traversal vulnerability exposed when running the Gatsby develop server (`gatsby develop`). It should be noted that by default gatsby develop is only accessible via the localhost 127.0.0.1, and one would need to intentionally expose the server to other interfaces to exploit this vulnerability by using server options such as --host 0.0.0.0, -H 0.0.0.0, or the GATSBY_HOST=0.0.0.0 environment variable. Attackers exploiting this vulnerability will have read access to all files within the scope of the server process. A patch has been introduced in gatsby-plugin-sharp@5.8.1 and gatsby-plugin-sharp@4.25.1 which mitigates the issue by ensuring that included paths remain within the project directory. As stated above, by default gatsby develop is only exposed to the localhost 127.0.0.1. For those using the develop server in the default configuration no risk is posed. If other ranges are required, preventing the develop server from being exposed to untrusted interfaces or IP address ranges would mitigate the risk from this vulnerability. Users are non the less encouraged to upgrade to a safe version.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2023

CVE-2023-27906

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A malicious actor may convince a victim to open a malicious USD file that may trigger an out-of-bounds read vulnerability which may result in code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025

CVE-2023-27907

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A malicious actor may convince a victim to open a malicious USD file that may trigger an out-of-bounds write vulnerability which may result in code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025

CVE-2023-27909

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An Out-Of-Bounds Write Vulnerability in Autodesk® FBX® SDK version 2020 or prior may lead to code execution through maliciously crafted FBX files or information disclosure.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025

CVE-2023-25010

Fecha de publicación:
17/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A malicious actor may convince a victim to open a malicious USD file that may trigger an uninitialized variable which may result in code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2025