Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-29731

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** SoLive 1.6.14 thru 1.6.20 for Android has an exposed component that provides a method to modify the SharedPreference file. An attacker can leverage this method to inject a large amount of data into any SharedPreference file, which will be loaded into memory when the application is opened. When an attacker injects too much data, the application will trigger an OOM error and crash at startup, resulting in a persistent denial of service.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2025

CVE-2023-31184

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** ROZCOM client CWE-798: Use of Hard-coded Credentials
Gravedad CVSS v3.1: ALTA
Última modificación:
06/06/2023

CVE-2023-31185

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** ROZCOM server framework - Misconfiguration may allow information disclosure via an unspecified request.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/06/2023

CVE-2023-29734

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue found in edjing Mix v.7.09.01 for Android allows unauthorized apps to cause escalation of privilege attacks by manipulating the database.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/06/2023

CVE-2023-29735

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue found in edjing Mix v.7.09.01 for Android allows a local attacker to cause a denial of service via the database files.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2023

CVE-2023-29732

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** SoLive 1.6.14 thru 1.6.20 for Android exists exposed component, the component provides the method to modify the SharedPreference file. The attacker can use the method to modify the data in any SharedPreference file, these data will be loaded into the memory when the application is opened. Depending on how the data is used, this can result in various attack consequences, such as ad display exceptions.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2025

CVE-2023-23561

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Stormshield Endpoint Security 2.3.0 through 2.3.2 has Incorrect Access Control: authenticated users can read sensitive information.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

CVE-2023-23956

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A user can supply malicious HTML and JavaScript code that will be executed in the client browser
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025

CVE-2022-36250

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (Pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 is vulnerable to Cross Site Request Forgery (CSRF).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/01/2025

CVE-2022-36243

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 is vulnerable to Directory Traversal via server.shopbeat.co.za. Information Exposure Through Directory Listing vulnerability in "studio" software of Shop Beat. This issue affects: Shop Beat studio studio versions prior to 3.2.57 on arm.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

CVE-2022-36249

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (Pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 is vulnerable to Bypass 2FA via APIs. For Controlpanel Lite. "After login we are directly able to use the bearer token or jsession ID to access the apis instead of entering the 2FA code. Thus, leading to bypass of 2FA on API level.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2025

CVE-2022-36247

Fecha de publicación:
30/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shop Beat Solutions (Pty) LTD Shop Beat Media Player 2.5.95 up to 3.2.57 is vulnerable to IDOR via controlpanel.shopbeat.co.za.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/01/2025