Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-26095

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** ASQ in Stormshield Network Security (SNS) 4.3.15 before 4.3.16 and 4.6.x before 4.6.3 allows a crash when analysing a crafted SIP packet.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2024

CVE-2023-27604

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apache Airflow Sqoop Provider, versions before 4.0.0, is affected by a vulnerability that allows an attacker pass parameters with the connections, which makes it possible to implement RCE attacks via ‘sqoop import --connect’, obtain airflow server permissions, etc. The attacker needs to be logged in and have authorization (permissions) to create/edit connections.<br /> <br /> It is recommended to upgrade to a version that is not affected.<br /> This issue was reported independently by happyhacking-k, And Xie Jianming and LiuHui of Caiji Sec Team also reported it.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024

CVE-2023-40195

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Deserialization of Untrusted Data, Inclusion of Functionality from Untrusted Control Sphere vulnerability in Apache Software Foundation Apache Airflow Spark Provider.<br /> <br /> When the Apache Spark provider is installed on an Airflow deployment, an Airflow user that is authorized to configure Spark hooks can effectively run arbitrary code on the Airflow node by pointing it at a malicious Spark server. Prior to version 4.1.3, this was not called out in the documentation explicitly, so it is possible that administrators provided authorizations to configure Spark hooks without taking this into account. We recommend administrators to review their configurations to make sure the authorization to configure Spark hooks is only provided to fully trusted users.<br /> <br /> To view the warning in the docs please visit  https://airflow.apache.org/docs/apache-airflow-providers-apache-spark/4.1.3/connections/spark.html <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

CVE-2023-38030

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> Saho’s attendance devices ADM100 and ADM-100FP have a vulnerability of missing authentication for critical functions. An unauthenticated remote attacker can execute system commands in partial website URLs to read sensitive device information without permissions.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2023

CVE-2023-38029

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> Saho’s attendance devices ADM100 and ADM-100FP has insufficient filtering for special characters and file type within their file uploading function. A unauthenticate remote attacker authenticated can upload and execute arbitrary files to perform arbitrary system commands or disrupt service.<br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2023

Vulnerabilidad en ADM100 y ADM-100FP (CVE-2023-38028)

Fecha de publicación:
28/08/2023
Idioma:
Español
Los dispositivos de asistencia ADM100 y ADM-100FP de Saho tienen una autenticación insuficiente. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para saltarse la autenticación y leer la información del sistema y operar con los datos del usuario, pero no puede controlar el sistema ni interrumpir el servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2023

Vulnerabilidad en la función oculta Telnet de SpotCam Sense (CVE-2023-38027)

Fecha de publicación:
28/08/2023
Idioma:
Español
La función oculta Telnet de SpotCam Sense de SpotCam Co. Ltd. tiene una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto no autenticado puede explotar esta vulnerabilidad para ejecutar un ataque de inyección de comandos para ejecutar comandos arbitrarios del sistema o interrumpir el servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2024

Vulnerabilidad en SpotCam FHD (CVE-2023-38026)

Fecha de publicación:
28/08/2023
Idioma:
Español
SpotCam FHD 2 de SpotCam Co. Ltd. tiene una vulnerabilidad en el uso de credenciales uBoot codificadas. Un atacante remoto puede explotar esta vulnerabilidad para acceder al sistema y realizar operaciones arbitrarias del sistema o interrumpir el servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2023

Vulnerabilidad en SpotCam FHD (CVE-2023-38025)

Fecha de publicación:
28/08/2023
Idioma:
Español
La función oculta en SpotCam FHD 2 de SpotCam Co. Ltd. tiene una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto no autenticado puede explotar esta vulnerabilidad para ejecutar un ataque de inyección de comandos a comandos arbitrarios del sistema o interrumpir el servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2023

CVE-2023-38024

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> SpotCam Co., Ltd. SpotCam FHD 2’s hidden Telnet function has a vulnerability of using hard-coded Telnet credentials. An remote unauthenticated attacker can exploit this vulnerability to access the system to perform arbitrary system operations or disrupt service.<br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2023

Vulnerabilidad en Doc2k RE-Chat (CVE-2016-15035)

Fecha de publicación:
28/08/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en Doc2k RE-Chat v1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo "js_on_radio-emergency.de_/re_chat.js". La manipulación conduce a Cross-Site Scripting (XSS). Es posible iniciar el ataque de forma remota. El parche se llama bd17d497ddd3bab4ef9c6831c747c37cc016c570. Se recomienda aplicar el parche para solucionar este problema. El identificador asociado a esta vulnerabilidad es VDB-238155.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2023-4561

Fecha de publicación:
28/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site Scripting (XSS) - Stored in GitHub repository omeka/omeka-s prior to 4.0.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2023