Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-33871

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow vulnerability [CWE-121] in FortiWeb version 7.0.1 and earlier, 6.4 all versions, version 6.3.19 and earlier may allow a privileged attacker to execute arbitrary code or commands via specifically crafted CLI `execute backup-local rename` and `execute backup-local show` operations.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2022-30300

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A relative path traversal vulnerability [CWE-23] in FortiWeb 7.0.0 through 7.0.1, 6.3.6 through 6.3.18, 6.4 all versions may allow an authenticated attacker to obtain unauthorized access to files and data via specifically crafted HTTP GET requests.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2022-30299

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A path traversal vulnerability [CWE-23] in the API of FortiWeb 7.0.0 through 7.0.1, 6.3.0 through 6.3.19, 6.4 all versions, 6.2 all versions, 6.1 all versions, 6.0 all versions may allow an authenticated attacker to retrieve specific parts of files from the underlying file system via specially crafted web requests.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2022-29054

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A missing cryptographic steps vulnerability [CWE-325] in the functions that encrypt the DHCP and DNS keys in Fortinet FortiOS version 7.2.0, 7.0.0 through 7.0.5, 6.4.0 through 6.4.9, 6.2.x and 6.0.x may allow an attacker in possession of the encrypted key to decipher it.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

CVE-2022-27489

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiExtender 7.0.0 through 7.0.3, 5.3.2, 4.2.4 and below allows attacker to execute unauthorized code or commands via crafted HTTP requests.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2022-27482

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A improper neutralization of special elements used in an os command ('os command injection') in Fortinet FortiADC version 7.0.0 through 7.0.1, 6.2.0 through 6.2.2, 6.1.0 through 6.1.6, 6.0.x, 5.x.x allows attacker to execute arbitrary shell code as `root` via CLI commands.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2022-38375

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An improper authorization vulnerability [CWE-285]  in Fortinet FortiNAC version 9.4.0 through 9.4.1 and before 9.2.6 allows an unauthenticated user to perform some administrative operations over the FortiNAC instance via crafted HTTP POST requests.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2021-42756

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Multiple stack-based buffer overflow vulnerabilities [CWE-121] in the proxy daemon of FortiWeb 5.x all versions, 6.0.7 and below, 6.1.2 and below, 6.2.6 and below, 6.3.16 and below, 6.4 all versions may allow an unauthenticated remote attacker to achieve arbitrary code execution via specifically crafted HTTP requests.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2021-42761

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** A condition for session fixation vulnerability [CWE-384] in the session management of FortiWeb versions 6.4 all versions, 6.3.0 through 6.3.16, 6.2.0 through 6.2.6, 6.1.0 through 6.1.2, 6.0.0 through 6.0.7, 5.9.0 through 5.9.1 may allow a remote, unauthenticated attacker to infer the session identifier of other users and possibly usurp their session.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2021-43074

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** An improper verification of cryptographic signature vulnerability [CWE-347] in FortiWeb 6.4 all versions, 6.3.16 and below, 6.2 all versions, 6.1 all versions, 6.0 all versions; FortiOS 7.0.3 and below, 6.4.8 and below, 6.2 all versions, 6.0 all versions; FortiSwitch 7.0.3 and below, 6.4.10 and below, 6.2 all versions, 6.0 all versions; FortiProxy 7.0.1 and below, 2.0.7 and below, 1.2 all versions, 1.1 all versions, 1.0 all versions may allow an attacker to decrypt portions of the administrative session management cookie if able to intercept the latter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-24807

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Undici is an HTTP/1.1 client for Node.js. Prior to version 5.19.1, the `Headers.set()` and `Headers.append()` methods are vulnerable to Regular Expression Denial of Service (ReDoS) attacks when untrusted values are passed into the functions. This is due to the inefficient regular expression used to normalize the values in the `headerValueNormalize()` utility function. This vulnerability was patched in v5.19.1. No known workarounds are available.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2023

CVE-2023-24485

Fecha de publicación:
16/02/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vulnerabilities have been identified that, collectively, allow a standard Windows user to perform operations as SYSTEM on the computer running Citrix Workspace app.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2025