Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-45802

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Streampark allows any users to upload a jar as application, but there is no mandatory verification of the uploaded file type, causing users to upload some high-risk files, and may upload them to any directory, Users of the affected versions should upgrade to Apache StreamPark 2.0.0 or later<br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2024

CVE-2022-45801

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apache StreamPark 1.0.0 to 2.0.0 have a LDAP injection vulnerability.<br /> LDAP Injection is an attack used to exploit web based applications<br /> that construct LDAP statements based on user input. When an<br /> application fails to properly sanitize user input, it&amp;#39;s possible to<br /> modify LDAP statements through techniques similar to SQL Injection.<br /> LDAP injection attacks could result in the granting of permissions to<br /> unauthorized queries, and content modification inside the LDAP tree.<br /> This risk may only occur when the user logs in with ldap, and the user<br /> name and password login will not be affected, Users of the affected<br /> versions should upgrade to Apache StreamPark 2.0.0 or later.<br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2023

CVE-2023-30859

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Triton is a Minecraft plugin for Spigot and BungeeCord that helps you translate your Minecraft server. The CustomPayload packet allows you to execute commands on the spigot/bukkit console. When you enable bungee mode in the config it will enable the bungee bridge and the server will begin to broadcast the &amp;#39;triton:main&amp;#39; plugin channel. Using this plugin channel you are able to send a payload packet containing a byte (2) and a string (any spigot command). This could be used to make yourself a server operator and be used to extract other user information through phishing (pretending to be an admin), many servers use essentials so the /geoip command could be available to them, etc. This could also be modified to allow you to set the servers language, set another players language, etc. This issue affects those who have bungee enabled in config. This issue has been fixed in version 3.8.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/05/2023

CVE-2023-0896

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A default password was reported in Lenovo Smart Clock Essential with Alexa Built In that could allow unauthorized device access to an attacker with local network access.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/05/2023

CVE-2023-30061

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DIR-879 v105A1 is vulnerable to Authentication Bypass via phpcgi.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2025

CVE-2023-30063

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DIR-890L FW1.10 A1 is vulnerable to Authentication bypass.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2025

CVE-2023-2235

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A use-after-free vulnerability in the Linux Kernel Performance Events system can be exploited to achieve local privilege escalation.<br /> <br /> The perf_group_detach function did not check the event&amp;#39;s siblings&amp;#39; attach_state before calling add_event_to_groups(), but remove_on_exec made it possible to call list_del_event() on before detaching from their group, making it possible to use a dangling pointer causing a use-after-free vulnerability.<br /> <br /> We recommend upgrading past commit fd0815f632c24878e325821943edccc7fde947a2.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2023

CVE-2023-2248

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority because it was the duplicate of CVE-2023-31436.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2023-2236

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A use-after-free vulnerability in the Linux Kernel io_uring subsystem can be exploited to achieve local privilege escalation.<br /> <br /> Both io_install_fixed_file and its callers call fput in a file in case of an error, causing a reference underflow which leads to a use-after-free vulnerability.<br /> <br /> We recommend upgrading past commit 9d94c04c0db024922e886c9fd429659f22f48ea4.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

CVE-2018-25085

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability classified as problematic was found in Responsive Menus 7.x-1.x-dev on Drupal. Affected by this vulnerability is the function responsive_menus_admin_form_submit of the file responsive_menus.module of the component Configuration Setting Handler. The manipulation leads to cross site scripting. The attack can be launched remotely. Upgrading to version 7.x-1.7 is able to address this issue. The patch is named 3c554b31d32a367188f44d44857b061eac949fb8. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-227755.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

CVE-2015-10105

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability, which was classified as critical, was found in IP Blacklist Cloud Plugin up to 3.42 on WordPress. This affects the function valid_js_identifier of the file ip_blacklist_cloud.php of the component CSV File Import. The manipulation of the argument filename leads to path traversal. It is possible to initiate the attack remotely. Upgrading to version 3.43 is able to address this issue. The identifier of the patch is 6e6fe8c6fda7cbc252eef083105e08d759c07312. It is recommended to upgrade the affected component. The identifier VDB-227757 was assigned to this vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

CVE-2015-10104

Fecha de publicación:
30/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability, which was classified as problematic, has been found in Icons for Features Plugin 1.0.0 on WordPress. Affected by this issue is some unknown functionality of the file classes/class-icons-for-features-admin.php. The manipulation of the argument redirect_url leads to open redirect. The attack may be launched remotely. Upgrading to version 1.0.1 is able to address this issue. The name of the patch is 63124c021ae24b68e56872530df26eb4268ad633. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-227756.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024