Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-38062

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** In JetBrains TeamCity before 2023.05.1 parameters of the "password" type could be shown in the UI in certain composite build configurations
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2023

CVE-2023-3595

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> Where this vulnerability exists in the Rockwell Automation 1756 EN2* and 1756 EN3* ControlLogix communication products, it could allow a malicious user to perform remote code execution with persistence on the target system through maliciously crafted CIP messages. This includes the ability to modify, deny, and exfiltrate data passing through the device.<br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2023

CVE-2021-43758

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Adobe Media Encoder versions 22.0, 15.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious MP4 file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2023

CVE-2021-43759

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Adobe Media Encoder versions 22.0, 15.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious MP4 file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2023

CVE-2021-43757

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Adobe Media Encoder versions 22.0, 15.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious 3GP ​file
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2021-43760

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Adobe Media Encoder versions 22.0, 15.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious MOV file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2023

CVE-2021-44696

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Adobe Prelude version 22.1.1 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious JPEG file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2023

CVE-2023-37579

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect Authorization vulnerability in Apache Software Foundation Apache Pulsar Function Worker.<br /> <br /> This issue affects Apache Pulsar: before 2.10.4, and 2.11.0.<br /> <br /> Any authenticated user can retrieve a source&amp;#39;s configuration or a sink&amp;#39;s configuration without authorization. Many sources and sinks contain credentials in the configuration, which could lead to leaked credentials. This vulnerability is mitigated by the fact that there is not a known way for an authenticated user to enumerate another tenant&amp;#39;s sources or sinks, meaning the source or sink name would need to be guessed in order to exploit this vulnerability.<br /> <br /> The recommended mitigation for impacted users is to upgrade the Pulsar Function Worker to a patched version.<br /> <br /> 2.10 Pulsar Function Worker users should upgrade to at least 2.10.4.<br /> 2.11 Pulsar Function Worker users should upgrade to at least 2.11.1.<br /> 3.0 Pulsar Function Worker users are unaffected.<br /> Any users running the Pulsar Function Worker for 2.9.* and earlier should upgrade to one of the above patched versions.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2023

CVE-2023-37582

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** The RocketMQ NameServer component still has a remote command execution vulnerability as the CVE-2023-33246 issue was not completely fixed in version 5.1.1. <br /> <br /> When NameServer address are leaked on the extranet and lack permission verification, an attacker can exploit this vulnerability by using the update configuration function on the NameServer component to execute commands as the system users that RocketMQ is running as. <br /> <br /> It is recommended for users to upgrade their NameServer version to 5.1.2 or above for RocketMQ 5.x or 4.9.7 or above for RocketMQ 4.x to prevent these attacks.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2025

CVE-2023-31007

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Authentication vulnerability in Apache Software Foundation Apache Pulsar Broker allows a client to stay connected to a broker after authentication data expires if the client connected through the Pulsar Proxy when the broker is configured with authenticateOriginalAuthData=false or if a client connects directly to a broker with a specially crafted connect command when the broker is configured with authenticateOriginalAuthData=false.<br /> <br /> This issue affects Apache Pulsar: through 2.9.4, from 2.10.0 through 2.10.3, 2.11.0.<br /> <br /> 2.9 Pulsar Broker users should upgrade to at least 2.9.5.<br /> 2.10 Pulsar Broker users should upgrade to at least 2.10.4.<br /> 2.11 Pulsar Broker users should upgrade to at least 2.11.1.<br /> 3.0 Pulsar Broker users are unaffected.<br /> Any users running the Pulsar Broker for 2.8.* and earlier should upgrade to one of the above patched versions.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2023

CVE-2023-35908

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apache Airflow, versions before 2.6.3, is affected by a vulnerability that allows unauthorized read access to a DAG through the URL. It is recommended to upgrade to a version that is not affected
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2023

CVE-2023-36543

Fecha de publicación:
12/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apache Airflow, versions before 2.6.3, has a vulnerability where an authenticated user can use crafted input to make the current request hang. It is recommended to upgrade to a version that is not affected
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2023