Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-36517

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in Kevon Adonis WP Abstracts plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
18/07/2023

CVE-2022-22302

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** A clear text storage of sensitive information (CWE-312) vulnerability in both FortiGate version 6.4.0 through 6.4.1, 6.2.0 through 6.2.9 and 6.0.0 through 6.0.13 and FortiAuthenticator version 5.5.0 and all versions of 6.1 and 6.0 may allow a local unauthorized party to retrieve the Fortinet private keys used to establish secure communication with both Apple Push Notification and Google Cloud Messaging services, via accessing the files on the filesystem.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

CVE-2023-35774

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in LWS LWS Tools plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023

CVE-2023-35913

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in OOPSpam OOPSpam Anti-Spam plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023

CVE-2023-31191

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** DroneScout ds230 Remote ID receiver from BlueMark Innovations is affected by an information loss vulnerability through traffic injection.<br /> <br /> An attacker can exploit this vulnerability by injecting, on carefully selected channels, high power spoofed Open Drone ID (ODID) messages which force the DroneScout ds230 Remote ID receiver to drop real Remote ID (RID) information and, instead, generate and transmit JSON encoded MQTT messages containing crafted RID information. Consequently, the MQTT broker, typically operated by a system integrator, will have no access to the drones’ real RID information.<br /> <br /> This issue affects the adjacent channel suppression algorithm present in DroneScout ds230 firmware from version 20211210-1627 through 20230329-1042.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2024

CVE-2023-31190

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** DroneScout ds230 Remote ID receiver from BlueMark Innovations is affected by an Improper Authentication vulnerability during the firmware update procedure.<br /> <br /> Specifically, the firmware update procedure ignores and does not check the validity of the TLS certificate of the HTTPS endpoint from which the firmware update package (.tar.bz2 file) is downloaded.<br /> An attacker with the ability to put himself in a Man-in-the-Middle situation (e.g., DNS poisoning, ARP poisoning, control of a node on the route to the endpoint, etc.) can trick the DroneScout ds230 to install a crafted malicious firmware update containing arbitrary files (e.g., executable and configuration) and gain administrative (root) privileges on the underlying Linux operating system.<br /> This issue affects DroneScout ds230 firmware from version 20211210-1627 through 20230329-1042.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2024

CVE-2023-29156

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** DroneScout ds230 Remote ID receiver from BlueMark Innovations is affected by an information loss vulnerability through traffic injection.<br /> An attacker can exploit this vulnerability by injecting, at the right times, spoofed Open Drone ID (ODID) messages which force the DroneScout ds230 Remote ID receiver to drop real Remote ID (RID) information and, instead, generate and transmit JSON encoded MQTT messages containing crafted RID information. Consequently, the MQTT broker, typically operated by a system integrator, will have no access to the drones’ real RID information.<br /> <br /> This issue affects DroneScout ds230 in default configuration from firmware version 20211210-1627 through 20230329-1042.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2024

CVE-2023-1936

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue has been discovered in GitLab CE/EE affecting all versions starting from 13.7 before 15.11.10, all versions starting from 16.0 before 16.0.6, all versions starting from 16.1 before 16.1.1, which allows an attacker to leak the email address of a user who created a service desk issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2024

CVE-2023-35781

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in LWS Cleaner plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023

CVE-2023-23704

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in Pixelgrade Comments Ratings plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2023

CVE-2023-23731

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in HasTheme WishSuite plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2023

CVE-2023-25051

Fecha de publicación:
11/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in Denishua Comment Reply Notification plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2023