Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-22593

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> IBM Robotic Process Automation for Cloud Pak 21.0.1 through 21.0.7.3 and 23.0.0 through 23.0.3 is vulnerable to security misconfiguration of the Redis container which may provide elevated privileges. IBM X-Force ID: 244074.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2024

CVE-2023-23468

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** IBM Robotic Process Automation for Cloud Pak 21.0.1 through 21.0.7.3 and 23.0.0 through 23.0.3 is vulnerable to insufficient security configuration which may allow creation of namespaces within a cluster. IBM X-Force ID: 244500.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2023

CVE-2023-25004

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A maliciously crafted pskernel.dll file in Autodesk products is used to trigger integer overflow vulnerabilities. Exploitation of these vulnerabilities may lead to code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2023

CVE-2023-29068

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A maliciously crafted file consumed through pskernel.dll file could lead to memory corruption vulnerabilities. These vulnerabilities in conjunction with other vulnerabilities could lead to code execution in the context of the current process.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/07/2023

CVE-2023-34839

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Cross Site Request Forgery (CSRF) vulnerability in Issabel issabel-pbx v.4.0.0-6 allows a remote attacker to gain privileges via a Custom CSRF exploit to create new user function in the application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

CVE-2023-34838

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Cross Site Scripting vulnerability in Microworld Technologies eScan Management console v.14.0.1400.2281 allows a remote attacker to execute arbitrary code via a crafted script to the Description parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

CVE-2023-34837

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Cross Site Scripting vulnerability in Microworld Technologies eScan Management console v.14.0.1400.2281 allows a remote attacker to execute arbitrary code via a vulnerable parameter GrpPath.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

CVE-2023-34836

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Cross Site Scripting vulnerability in Microworld Technologies eScan Management console v.14.0.1400.2281 allows a remote attacker to execute arbitrary code via a crafted script to the Dtltyp and ListName parameters.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

CVE-2023-34835

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A Cross Site Scripting vulnerability in Microworld Technologies eScan Management console v.14.0.1400.2281 allows a remote attacker to execute arbitrary JavaScript code via a vulnerable delete_file parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2023

CVE-2023-33566

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that there was not reasonable evidence to determine the existence of a vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2024

CVE-2023-33567

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that there was not reasonable evidence to determine the existence of a vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2024

CVE-2023-28857

Fecha de publicación:
27/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apereo CAS is an open source multilingual single sign-on solution for the web. Apereo CAS can be configured to use authentication based on client X509 certificates. These certificates can be provided via TLS handshake or a special HTTP header, such as “ssl_client_cert”. When checking the validity of the provided client certificate, X509CredentialsAuthenticationHandler performs check that this certificate is not revoked. To do so, it fetches URLs provided in the “CRL Distribution Points” extension of the certificate, which are taken from the certificate itself and therefore can be controlled by a malicious user. If the CAS server is configured to use an LDAP server for x509 authentication with a password, for example by setting a “cas.authn.x509.ldap.ldap-url” and “cas.authn.x509.ldap.bind-credential” properties, X509CredentialsAuthenticationHandler fetches revocation URLs from the certificate, which can be LDAP urls. When making requests to this LDAP urls, Apereo CAS uses the same password as for initially configured LDAP server, which can lead to a password leak. An unauthenticated user can leak the password used to LDAP connection configured on server. This issue has been addressed in version 6.6.6. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2023