Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-26443

Fecha de publicación:
02/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Full-text autocomplete search allows user-provided SQL syntax to be injected to SQL statements. With existing sanitization in place, this can be abused to trigger benign SQL Exceptions but could potentially be escalated to a malicious SQL injection vulnerability. We now properly encode single quotes for SQL FULLTEXT queries. No publicly available exploits are known.<br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2024

Vulnerabilidad en JDK DNS Cache (CVE-2023-26438)

Fecha de publicación:
02/08/2023
Idioma:
Español
Las búsquedas de servicios externos para una serie de protocolos eran vulnerables a una debilidad de condición de carrera de tiempo de comprobación/tiempo de uso (TOCTOU), que afectaba a JDK DNS Cache. Los atacantes que sincronizaban correctamente la expiración de la caché DNS podían inyectar una configuración que eludía las listas de denegación de red existentes. Los atacantes podían explotar esta debilidad para descubrir la existencia de una infraestructura de red restringida y la disponibilidad del servicio. Se introdujeron mejoras para incluir de denegación no sólo durante la comprobación de los datos de conexión proporcionados, sino también durante el uso. No se conocen exploits disponibles públicamente.
Gravedad CVSS v3.1: BAJA
Última modificación:
12/01/2024

Vulnerabilidad en SIEVE (CVE-2023-26430)

Fecha de publicación:
02/08/2023
Idioma:
Español
Los atacantes con acceso a cuentas de usuario pueden inyectar caracteres de control arbitrarios a las reglas del filtro de correo SIEVE. Esto podría ser abusado para acceder a extensiones de SIEVE que no están permitidas por App Suite o para inyectar reglas que romperían el procesamiento de filtros por usuario, requiriendo la limpieza manual de dichas reglas. Se han añadido desinfección a todas las API del filtro de correo para evitar el reenvío de caracteres de control a los subsistemas. No se conocen exploits disponibles públicamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2024

CVE-2023-26442

Fecha de publicación:
02/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** In case Cacheservice was configured to use a sproxyd object-storage backend, it would follow HTTP redirects issued by that backend. An attacker with access to a local or restricted network with the capability to intercept and replay HTTP requests to sproxyd (or who is in control of the sproxyd service) could perform a server-side request-forgery attack and make Cacheservice connect to unexpected resources. We have disabled the ability to follow HTTP redirects when connecting to sproxyd resources. No publicly available exploits are known.<br /> <br />
Gravedad CVSS v3.1: BAJA
Última modificación:
12/01/2024

CVE-2023-26441

Fecha de publicación:
02/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cacheservice did not correctly check if relative cache object were pointing to the defined absolute location when accessing resources. An attacker with access to the database and a local or restricted network would be able to read arbitrary local file system resources that are accessible by the services system user account. We have improved path validation and make sure that any access is contained to the defined root directory. No publicly available exploits are known.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2024

Vulnerabilidad en Cache Service API (CVE-2023-26440)

Fecha de publicación:
02/08/2023
Idioma:
Español
Se podía abusar de la API de Cache Service para inyectar indirectamente parámetros con sintaxis SQL que no estaban suficientemente sanitizados y que posteriormente se ejecutaban al crear nuevos grupos de caché. Los atacantes con acceso a una red local o restringida podían realizar consultas SQL arbitrarias. Se ha mejorado la comprobación de entrada de las llamadas a la API y el filtro de contenido potencialmente malicioso. No se conocen exploits disponibles públicamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2024

Vulnerabilidad en Cache Service API (CVE-2023-26439)

Fecha de publicación:
02/08/2023
Idioma:
Español
Se podía abusar de la API de Cache Service para inyectar parámetros con sintaxis SQL que no estaba suficientemente sanitizada antes de ejecutarse como sentencia SQL. Los atacantes con acceso a una red local o restringida podían realizar consultas SQL arbitrarias, descubriendo los datos almacenados en caché de otros usuarios. Se ha mejorado la comprobación de entrada de las llamadas a la API y el filtro de contenido potencialmente malicioso. No se conocen exploits disponibles públicamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2024

Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2023-3426)

Fecha de publicación:
02/08/2023
Idioma:
Español
El selector de organizaciones en Liferay Portal v7.4.3.81 a v7.4.3.85 y Liferay DXP v7.4 actualización 81 a 85 no comprueba el permiso del usuario, lo que permite a usuarios remotos autenticados obtener una lista de todas las organizaciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

CVE-2023-3401

Fecha de publicación:
02/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue has been discovered in GitLab affecting all versions before 16.0.8, all versions starting from 16.1 before 16.1.3, all versions starting from 16.2 before 16.2.2. The main branch of a repository with a specially designed name allows an attacker to create repositories with malicious code.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2023

CVE-2023-4067

Fecha de publicación:
02/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Bus Ticket Booking with Seat Reservation plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the &amp;#39;tab_date&amp;#39; and &amp;#39;tab_date_r&amp;#39; parameters in versions up to, and including, 5.2.3 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2023-2022

Fecha de publicación:
02/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** An issue has been discovered in GitLab CE/EE affecting all versions starting before 16.0.8, all versions starting from 16.1 before 16.1.3, all versions starting from 16.2 before 16.2.2, which leads to developers being able to create pipeline schedules on protected branches even if they don&amp;#39;t have access to merge
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2024

CVE-2023-38556

Fecha de publicación:
02/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper input validation vulnerability in SEIKO EPSON printer Web Config allows a remote attacker to turned off the printer.<br /> [Note] Web Config is the software that allows users to check the status and change the settings of SEIKO EPSON printers via a web browser. Web Config is pre-installed in some printers provided by SEIKO EPSON CORPORATION. For the details of the affected product names/model numbers, refer to the information provided by the vendor.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2023