Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-27495

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** @fastify/csrf-protection is a plugin which helps protect Fastify servers against CSRF attacks. The CSRF protection enforced by the @fastify/csrf-protection library in combination with @fastify/cookie can be bypassed from network and same-site attackers under certain conditions. @fastify/csrf-protection supports an optional userInfo parameter that binds the CSRF token to the user. This parameter has been introduced to prevent cookie-tossing attacks as a fix for CVE-2021-29624. Whenever userInfo parameter is missing, or its value can be predicted for the target user account, network and same-site attackers can 1. fixate a _csrf cookie in the victim's browser, and 2. forge CSRF tokens that are valid for the victim's session. This allows attackers to bypass the CSRF protection mechanism. As a fix, @fastify/csrf-protection starting from version 6.3.0 (and v4.1.0) includes a server-defined secret hmacKey that cryptographically binds the CSRF token to the value of the _csrf cookie and the userInfo parameter, making tokens non-spoofable by attackers. This protection is effective as long as the userInfo parameter is unique for each user. This is patched in versions 6.3.0 and v4.1.0. Users are advised to upgrade. Users unable to upgrade may use a random, non-predictable userInfo parameter for each user as a mitigation.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2023

CVE-2023-23938

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Tuleap is a Free & Source tool for end to end traceability of application and system developments. Affected versions are subject to a cross site scripting attack which can be injected in the name of a color of select box values of a tracker and then reflected in the tracker administration. Administrative privilege is required, but an attacker with tracker administration rights could use this vulnerability to force a victim to execute uncontrolled code in the context of their browser. This issue has been addressed in Tuleap Community Edition version 14.5.99.4. Users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/05/2023

CVE-2023-1255

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Issue summary: The AES-XTS cipher decryption implementation for 64 bit ARM<br /> platform contains a bug that could cause it to read past the input buffer,<br /> leading to a crash.<br /> <br /> Impact summary: Applications that use the AES-XTS algorithm on the 64 bit ARM<br /> platform can crash in rare circumstances. The AES-XTS algorithm is usually<br /> used for disk encryption.<br /> <br /> The AES-XTS cipher decryption implementation for 64 bit ARM platform will read<br /> past the end of the ciphertext buffer if the ciphertext size is 4 mod 5 in 16<br /> byte blocks, e.g. 144 bytes or 1024 bytes. If the memory after the ciphertext<br /> buffer is unmapped, this will trigger a crash which results in a denial of<br /> service.<br /> <br /> If an attacker can control the size and location of the ciphertext buffer<br /> being decrypted by an application using AES-XTS on 64 bit ARM, the<br /> application is affected. This is fairly unlikely making this issue<br /> a Low severity one.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2025

CVE-2023-27350

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability allows remote attackers to bypass authentication on affected installations of PaperCut NG 22.0.5 (Build 63914). Authentication is not required to exploit this vulnerability. The specific flaw exists within the SetupCompleted class. The issue results from improper access control. An attacker can leverage this vulnerability to bypass authentication and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-18987.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

CVE-2023-25601

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** On version 3.0.0 through 3.1.1, Apache DolphinScheduler&amp;#39;s python gateway suffered from improper authentication: an attacker could use a socket bytes attack without authentication. This issue has been fixed from version 3.1.2 onwards. For users who use version 3.0.0 to 3.1.1, you can turn off the python-gateway function by changing the value `python-gateway.enabled=false` in configuration file `application.yaml`. If you are using the python gateway, please upgrade to version 3.1.2 or above.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

CVE-2022-36788

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A heap-based buffer overflow vulnerability exists in the TriangleMesh clone functionality of Slic3r libslic3r 1.3.0 and Master Commit b1a5500. A specially-crafted STL file can lead to a heap buffer overflow. An attacker can provide a malicious file to trigger this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2023

CVE-2023-27351

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability allows remote attackers to bypass authentication on affected installations of PaperCut NG 22.0.5 (Build 63914). Authentication is not required to exploit this vulnerability. The specific flaw exists within the SecurityRequestFilter class. The issue results from improper implementation of the authentication algorithm. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19226.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2023

CVE-2023-29926

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** PowerJob V4.3.2 has unauthorized interface that causes remote code execution.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2025

CVE-2023-27652

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue found in Ego Studio SuperClean v.1.1.9 and v.1.1.5 allows an attacker to gain privileges cause a denial of service via the update_info field of the _default_.xml file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

CVE-2023-22309

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Reflective Cross-Site-Scripting in Webconf in Tribe29 Checkmk Appliance before 1.6.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2023

CVE-2022-46302

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Broad access controls could allow site users to directly interact with the system Apache installation when providing the reverse proxy configurations for Tribe29&amp;#39;s Checkmk
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2024

CVE-2022-29944

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in ONOS 2.5.1. There is an incorrect comparison of paths installed by intents. An existing intents does not redirect to a new path, even if a new intent that shares the path with higher priority is installed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025