Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ichitaro 2023 (CVE-2023-35126)

Fecha de publicación:
19/10/2023
Idioma:
Español
Existe una vulnerabilidad de escritura fuera de límites dentro de los analizadores para las secuencias "DocumentViewStyles" y "DocumentEditStyles" de Ichitaro 2023 1.0.1.59372 al procesar los tipos 0x0000-0x0009 de un registro de estilo con el tipo 0x2008. Un documento especialmente manipulado puede provocar daños en la memoria, lo que puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en D-Link (CVE-2023-46033)

Fecha de publicación:
19/10/2023
Idioma:
Español
** NO COMPATIBLE CUANDO ESTÁ ASIGNADO ** D-Link (Non-US) DSL-2750U N300 ADSL2+ y (Non-US) DSL-2730U N150 ADSL2+ son vulnerables a un control de acceso incorrecto. La interfaz UART/Serial en la PCB proporciona salida de registro y un terminal root sin control de acceso adecuado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024

Vulnerabilidad en Mintty (CVE-2022-47583)

Fecha de publicación:
19/10/2023
Idioma:
Español
La inyección de caracteres de terminal en Mintty anterior a 3.6.3 permite la ejecución de código a través de salida sin escape al terminal.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2023

Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35182)

Fecha de publicación:
19/10/2023
Idioma:
Español
SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de ejecución remota de código. Esta vulnerabilidad puede ser aprovechada por usuarios no autenticados en SolarWinds ARM Server.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2023

Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35183)

Fecha de publicación:
19/10/2023
Idioma:
Español
SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de escalada de privilegios. Esta vulnerabilidad permite a los usuarios autenticados abusar de los recursos locales para escalar privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35184)

Fecha de publicación:
19/10/2023
Idioma:
Español
SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite que un usuario no autenticado abuse de un servicio de SolarWinds, lo que resulta en la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2023

Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35185)

Fecha de publicación:
19/10/2023
Idioma:
Español
SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de Directory Traversal Remote Code utilizando privilegios de SYSTEM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2023

Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35186)

Fecha de publicación:
19/10/2023
Idioma:
Español
SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite que un usuario autenticado abuse del servicio SolarWinds, lo que resulta en la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2023-35187)

Fecha de publicación:
19/10/2023
Idioma:
Español
SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de Directory Traversal Remote Code. Esta vulnerabilidad permite que un usuario no autenticado logre la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2023

Vulnerabilidad en XNSoft Nconvert 7.136 (CVE-2023-43251)

Fecha de publicación:
19/10/2023
Idioma:
Español
XNSoft Nconvert 7.136 tiene una Exception Handler Chain Corrupted a través de un archivo de imagen manipulado. Los atacantes podrían aprovechar este problema para una Denegación de Servicio (DoS) o posiblemente para lograr la ejecución del código.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en GetSimpleCMS v.3.4.0a (CVE-2023-46042)

Fecha de publicación:
19/10/2023
Idioma:
Español
Un problema en GetSimpleCMS v.3.4.0a permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en phpinfo().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2024

Vulnerabilidad en React Developer Tools (CVE-2023-5654)

Fecha de publicación:
19/10/2023
Idioma:
Español
La extensión React Developer Tools registra un detector de mensajes con window.addEventListener('message', ) en un script de contenido al que se puede acceder desde cualquier página web que esté activa en el navegador. Dentro del oyente hay un código que solicita una URL derivada del mensaje recibido mediante fetch(). La URL no se valida ni se sanitiza antes de recuperarla, lo que permite que una página web maliciosa obtenga URL de forma arbitraria a través del navegador de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/09/2024