Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-31982

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Sngrep v1.6.0 was discovered to contain a heap buffer overflow via the function capture_packet_reasm_ip at /src/capture.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2025

CVE-2023-31979

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Catdoc v0.95 was discovered to contain a global buffer overflow via the function process_file at /src/reader.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2025

CVE-2023-31136

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** PostgresNIO is a Swift client for PostgreSQL. Any user of PostgresNIO prior to version 1.14.2 connecting to servers with TLS enabled is vulnerable to a man-in-the-middle attacker injecting false responses to the client's first few queries, despite the use of TLS certificate verification and encryption. The vulnerability is addressed in PostgresNIO versions starting from 1.14.2. There are no known workarounds for unpatched users.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2023

CVE-2023-29462

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** An arbitrary code execution vulnerability contained in Rockwell Automation&amp;#39;s Arena Simulation software was reported that could potentially allow a malicious user to commit unauthorized arbitrary code to the software by using a memory buffer overflow in the heap. <br /> <br /> potentially resulting in a complete loss of confidentiality, integrity, and availability.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2024

CVE-2023-31137

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** MaraDNS is open-source software that implements the Domain Name System (DNS). In version 3.5.0024 and prior, a remotely exploitable integer underflow vulnerability in the DNS packet decompression function allows an attacker to cause a Denial of Service by triggering an abnormal program termination.<br /> <br /> The vulnerability exists in the `decomp_get_rddata` function within the `Decompress.c` file. When handling a DNS packet with an Answer RR of qtype 16 (TXT record) and any qclass, if the `rdlength` is smaller than `rdata`, the result of the line `Decompress.c:886` is a negative number `len = rdlength - total;`. This value is then passed to the `decomp_append_bytes` function without proper validation, causing the program to attempt to allocate a massive chunk of memory that is impossible to allocate. Consequently, the program exits with an error code of 64, causing a Denial of Service.<br /> <br /> One proposed fix for this vulnerability is to patch `Decompress.c:887` by breaking `if(len
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2024

CVE-2023-31973

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** yasm v1.3.0 was discovered to contain a use after free via the function expand_mmac_params at /nasm/nasm-pp.c. Note: Multiple third parties dispute this as a bug and not a vulnerability according to the YASM security policy.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2024

CVE-2023-2596

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in SourceCodester Online Reviewer System 1.0 and classified as critical. Affected by this issue is some unknown functionality of the file /reviewer/system/system/admins/manage/users/user-update.php of the component GET Parameter Handler. The manipulation of the argument user_id leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-228398 is the identifier assigned to this vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

CVE-2023-31126

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** `org.xwiki.commons:xwiki-commons-xml` is an XML library used by the open-source wiki platform XWiki. The HTML sanitizer, introduced in version 14.6-rc-1, allows the injection of arbitrary HTML code and thus cross-site scripting via invalid data attributes. This vulnerability does not affect restricted cleaning in HTMLCleaner as there attributes are cleaned and thus characters like `/` and `&gt;` are removed in all attribute names. This problem has been patched in XWiki 14.10.4 and 15.0 RC1 by making sure that data attributes only contain allowed characters. There are no known workarounds apart from upgrading to a version including the fix.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/01/2025

CVE-2023-30899

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been identified in Siveillance Video 2020 R2 (All versions
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2023

CVE-2023-30898

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been identified in Siveillance Video 2020 R2 (All versions
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2023

CVE-2023-31974

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** yasm v1.3.0 was discovered to contain a use after free via the function error at /nasm/nasm-pp.c. Note: Multiple third parties dispute this as a bug and not a vulnerability according to the YASM security policy.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2025

CVE-2023-31972

Fecha de publicación:
09/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** yasm v1.3.0 was discovered to contain a use after free via the function pp_getline at /nasm/nasm-pp.c. Note: Multiple third parties dispute this as a bug and not a vulnerability according to the YASM security policy.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025