Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-27350

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability allows remote attackers to bypass authentication on affected installations of PaperCut NG 22.0.5 (Build 63914). Authentication is not required to exploit this vulnerability. The specific flaw exists within the SetupCompleted class. The issue results from improper access control. An attacker can leverage this vulnerability to bypass authentication and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-18987.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

CVE-2023-25601

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** On version 3.0.0 through 3.1.1, Apache DolphinScheduler's python gateway suffered from improper authentication: an attacker could use a socket bytes attack without authentication. This issue has been fixed from version 3.1.2 onwards. For users who use version 3.0.0 to 3.1.1, you can turn off the python-gateway function by changing the value `python-gateway.enabled=false` in configuration file `application.yaml`. If you are using the python gateway, please upgrade to version 3.1.2 or above.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

CVE-2022-36788

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** A heap-based buffer overflow vulnerability exists in the TriangleMesh clone functionality of Slic3r libslic3r 1.3.0 and Master Commit b1a5500. A specially-crafted STL file can lead to a heap buffer overflow. An attacker can provide a malicious file to trigger this vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2023

CVE-2023-27351

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability allows remote attackers to bypass authentication on affected installations of PaperCut NG 22.0.5 (Build 63914). Authentication is not required to exploit this vulnerability. The specific flaw exists within the SecurityRequestFilter class. The issue results from improper implementation of the authentication algorithm. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19226.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2023

CVE-2023-29926

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** PowerJob V4.3.2 has unauthorized interface that causes remote code execution.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2025

CVE-2023-27652

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue found in Ego Studio SuperClean v.1.1.9 and v.1.1.5 allows an attacker to gain privileges cause a denial of service via the update_info field of the _default_.xml file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

CVE-2023-22309

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Reflective Cross-Site-Scripting in Webconf in Tribe29 Checkmk Appliance before 1.6.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2023

CVE-2022-46302

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Broad access controls could allow site users to directly interact with the system Apache installation when providing the reverse proxy configurations for Tribe29's Checkmk
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2024

CVE-2022-29944

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in ONOS 2.5.1. There is an incorrect comparison of paths installed by intents. An existing intents does not redirect to a new path, even if a new intent that shares the path with higher priority is installed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

CVE-2022-29609

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in ONOS 2.5.1. An intent with the same source and destination shows the INSTALLING state, indicating that its flow rules are installing. Improper handling of such an intent is misleading to a network operator.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2025

CVE-2022-29608

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in ONOS 2.5.1. An intent with a port that is an intermediate point of its path installs an invalid flow rule, causing a network loop.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2025

CVE-2022-29607

Fecha de publicación:
20/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in ONOS 2.5.1. Modification of an existing intent to have the same source and destination shows the INSTALLED state without any flow rule. Improper handling of such an intent is misleading to a network operator.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2025