Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-48186

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A certificate validation vulnerability exists in the Baiying Android application which could lead to information disclosure.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

CVE-2022-4568

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A directory permissions management vulnerability in Lenovo System Update may allow elevation of privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2025

CVE-2023-25492

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A valid, authenticated user may be able to trigger a denial of service of the XCC web user interface or other undefined behavior through a format string injection vulnerability in a web interface API.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2023

CVE-2023-28092

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A potential security vulnerability has been identified in HPE ProLiant RL300 Gen11 Server. The vulnerability could result in the system being vulnerable to exploits by attackers with physical access inside the server chassis.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2023

CVE-2022-45802

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Streampark allows any users to upload a jar as application, but there is no mandatory verification of the uploaded file type, causing users to upload some high-risk files, and may upload them to any directory, Users of the affected versions should upgrade to Apache StreamPark 2.0.0 or later<br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2024

CVE-2022-45801

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apache StreamPark 1.0.0 to 2.0.0 have a LDAP injection vulnerability.<br /> LDAP Injection is an attack used to exploit web based applications<br /> that construct LDAP statements based on user input. When an<br /> application fails to properly sanitize user input, it&amp;#39;s possible to<br /> modify LDAP statements through techniques similar to SQL Injection.<br /> LDAP injection attacks could result in the granting of permissions to<br /> unauthorized queries, and content modification inside the LDAP tree.<br /> This risk may only occur when the user logs in with ldap, and the user<br /> name and password login will not be affected, Users of the affected<br /> versions should upgrade to Apache StreamPark 2.0.0 or later.<br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2023

CVE-2023-30859

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Triton is a Minecraft plugin for Spigot and BungeeCord that helps you translate your Minecraft server. The CustomPayload packet allows you to execute commands on the spigot/bukkit console. When you enable bungee mode in the config it will enable the bungee bridge and the server will begin to broadcast the &amp;#39;triton:main&amp;#39; plugin channel. Using this plugin channel you are able to send a payload packet containing a byte (2) and a string (any spigot command). This could be used to make yourself a server operator and be used to extract other user information through phishing (pretending to be an admin), many servers use essentials so the /geoip command could be available to them, etc. This could also be modified to allow you to set the servers language, set another players language, etc. This issue affects those who have bungee enabled in config. This issue has been fixed in version 3.8.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/05/2023

CVE-2023-0896

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A default password was reported in Lenovo Smart Clock Essential with Alexa Built In that could allow unauthorized device access to an attacker with local network access.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/05/2023

CVE-2023-30061

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DIR-879 v105A1 is vulnerable to Authentication Bypass via phpcgi.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2025

CVE-2023-30063

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DIR-890L FW1.10 A1 is vulnerable to Authentication bypass.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2025

CVE-2023-2235

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** A use-after-free vulnerability in the Linux Kernel Performance Events system can be exploited to achieve local privilege escalation.<br /> <br /> The perf_group_detach function did not check the event&amp;#39;s siblings&amp;#39; attach_state before calling add_event_to_groups(), but remove_on_exec made it possible to call list_del_event() on before detaching from their group, making it possible to use a dangling pointer causing a use-after-free vulnerability.<br /> <br /> We recommend upgrading past commit fd0815f632c24878e325821943edccc7fde947a2.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2023

CVE-2023-2248

Fecha de publicación:
01/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority because it was the duplicate of CVE-2023-31436.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023