Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-23956

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A user can supply malicious HTML and JavaScript code that will be executed in the client browser
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

CVE-2022-36250

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (Pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 is vulnerable to Cross Site Request Forgery (CSRF).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2025

CVE-2022-36243

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 is vulnerable to Directory Traversal via server.shopbeat.co.za. Information Exposure Through Directory Listing vulnerability in "studio" software of Shop Beat. This issue affects: Shop Beat studio studio versions prior to 3.2.57 on arm.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

CVE-2022-36249

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (Pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 is vulnerable to Bypass 2FA via APIs. For Controlpanel Lite. "After login we are directly able to use the bearer token or jsession ID to access the apis instead of entering the 2FA code. Thus, leading to bypass of 2FA on API level.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

CVE-2022-36247

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (Pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 is vulnerable to IDOR via controlpanel.shopbeat.co.za.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/01/2025

CVE-2022-36246

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (Pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 is vulnerable to Insecure Permissions.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/01/2025

CVE-2022-36244

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (Pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 suffers from Multiple Stored Cross-Site Scripting (XSS) vulnerabilities via Shop Beat Control Panel found at www.shopbeat.co.za controlpanel.shopbeat.co.za.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

CVE-2022-47028

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue discovered in Action Launcher for Android v50.5 allows an attacker to cause a denial of service via arbitary data injection to function insert.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

CVE-2022-47029

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was found in Action Launcher v50.5 allows an attacker to escalate privilege via modification of the intent string to function update.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2025

CVE-2023-32696

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** CKAN is an open-source data management system for powering data hubs and data portals. Prior to versions 2.9.9 and 2.10.1, the `ckan` user (equivalent to www-data) owned code and configuration files in the docker container and the `ckan` user had the permissions to use sudo. These issues allowed for code execution or privilege escalation if an arbitrary file write bug was available. Versions 2.9.9, 2.9.9-dev, 2.10.1, and 2.10.1-dev contain a patch.<br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
06/06/2023

CVE-2023-32699

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** MeterSphere is an open source continuous testing platform. Version 2.9.1 and prior are vulnerable to denial of service. ​The `checkUserPassword` method is used to check whether the password provided by the user matches the password saved in the database, and the `CodingUtil.md5` method is used to encrypt the original password with MD5 to ensure that the password will not be saved in plain text when it is stored. If a user submits a very long password when logging in, the system will be forced to execute the long password MD5 encryption process, causing the server CPU and memory to be exhausted, thereby causing a denial of service attack on the server. This issue is fixed in version 2.10.0-lts with a maximum password length.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-1711

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in a FOXMAN-UN and UNEM logging component, it only affects systems that use remote authentication to the network elements. <br /> If exploited an attacker could obtain confidential information.<br /> <br /> <br /> <br /> List of CPEs:<br /> * cpe:2.3:a:hitachienergy:foxman_un:R9C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy:foxman_un:R10C:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy:foxman_un:R11A:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy:foxman_un:R11B:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy:foxman_un:R14A:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy:foxman_un:R14B:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy:foxman_un:R15A:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy:foxman_un:R15B:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy:foxman_un:R16A:*:*:*:*:*:*:*<br /> <br /> * <br /> * cpe:2.3:a:hitachienergy:unem:R9C:*:*:*:*:*:*:*<br /> * cpe:2.3:a:hitachienergy: unem :R10C:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy: unem :R11A:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy: unem :R11B:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy: unem :R14A:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy: unem :R14B:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy: unem :R15A:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy: unem :R15B:*:*:*:*:*:*:*<br /> <br /> * cpe:2.3:a:hitachienergy: unem :R16A:*:*:*:*:*:*:*<br /> <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2024