Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-37477

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** 1Panel is an open source Linux server operation and maintenance management panel. An OS command injection vulnerability exists in 1Panel firewall functionality. A specially-crafted HTTP request can lead to arbitrary command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability. 1Panel firewall functionality `/hosts/firewall/ip` endpoint read user input without validation, the attacker extends the default functionality of the application, which execute system commands. An attacker can execute arbitrary code on the target system, which can lead to a complete compromise of the system. This issue has been addressed in commit `e17b80cff49` which is included in release version `1.4.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2023

CVE-2023-37480

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Fides is an open-source privacy engineering platform for managing data privacy requests and privacy regulations. The Fides webserver is vulnerable to a type of Denial of Service (DoS) attack. Attackers can exploit a weakness in the connector template upload feature to upload a malicious zip bomb file, resulting in resource exhaustion and service unavailability for all users of the Fides webserver. This vulnerability affects Fides versions `2.11.0` through `2.15.1`. Exploitation is limited to users with elevated privileges with the `CONNECTOR_TEMPLATE_REGISTER` scope, which includes root users and users with the owner role. The vulnerability has been patched in Fides version `2.16.0`. Users are advised to upgrade to this version or later to secure their systems against this threat. There is no known workaround to remediate this vulnerability without upgrading. If an attack occurs, the impact can be mitigated by manually or automatically restarting the affected container.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2023

CVE-2023-37481

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Fides is an open-source privacy engineering platform for managing data privacy requests and privacy regulations. The Fides webserver is vulnerable to a type of Denial of Service (DoS) attack. Attackers can exploit this vulnerability to upload zip files containing malicious SVG bombs (similar to a billion laughs attack), causing resource exhaustion in Admin UI browser tabs and creating a persistent denial of service of the &amp;#39;new connector&amp;#39; page (`datastore-connection/new`). This vulnerability affects Fides versions `2.11.0` through `2.15.1`. Exploitation is limited to users with elevated privileges with the `CONNECTOR_TEMPLATE_REGISTER` scope, which includes root users and users with the owner role. The vulnerability has been patched in Fides version `2.16.0`. Users are advised to upgrade to this version or later to secure their systems against this threat. There is no known workaround to remediate this vulnerability without upgrading.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2023

CVE-2023-36670

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A remotely exploitable command injection vulnerability was found on the Kratos NGC-IDU 9.1.0.4. An attacker can execute arbitrary Linux commands as root by sending crafted TCP requests to the device.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/07/2023

CVE-2023-30383

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** TP-LINK Archer C50v2 Archer C50(US)_V2_160801, TP-LINK Archer C20v1 Archer_C20_V1_150707, and TP-LINK Archer C2v1 Archer_C2_US__V1_170228 were discovered to contain a buffer overflow which may lead to a Denial of Service (DoS) when parsing crafted data.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-35763

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Iagona ScrutisWeb versions 2.1.37 and prior are vulnerable to a cryptographic vulnerability that could allow an unauthenticated user to decrypt encrypted passwords into plaintext.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-35189

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Iagona ScrutisWeb versions 2.1.37 and prior are vulnerable to a remote <br /> code execution vulnerability that could allow an unauthenticated user to<br /> upload a malicious payload and execute it.<br /> <br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/07/2023

CVE-2023-33871

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Iagona ScrutisWeb versions 2.1.37 and prior are vulnerable to a directory traversal vulnerability that could allow an unauthenticated user to directly access any file outside the webroot.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Iagona ScrutisWeb (CVE-2023-38257)

Fecha de publicación:
18/07/2023
Idioma:
Español
Las versiones 2.1.37 y anteriores de Iagona ScrutisWeb son vulnerables a una vulnerabilidad de referencia directa a objetos insegura que podría permitir a un usuario no autenticado ver información de perfil, incluidos nombres de inicio de sesión de usuario y contraseñas cifradas.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-36669

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Missing Authentication for a Critical Function within the Kratos NGC Indoor Unit (IDU) before 11.4 allows remote attackers to obtain arbitrary control of the IDU/ODU system. Any attacker with layer-3 network access to the IDU can impersonate the Touch Panel Unit (TPU) within the IDU by sending crafted TCP requests to the IDU.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/07/2023

CVE-2023-34329

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** AMI MegaRAC SPx12 contains a vulnerability in BMC where a User may cause an authentication bypass by spoofing the HTTP header. A successful exploit of this vulnerability may lead to loss of confidentiality, integrity, and availability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/02/2025

CVE-2023-34330

Fecha de publicación:
18/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** AMI SPx contains a vulnerability in the BMC where a user may inject code which could be executed via a Dynamic Redfish Extension interface. A successful exploit of this vulnerability may lead to a loss of confidentiality, integrity, and availability.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025