Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Simple Posts Ticker de WordPress (CVE-2023-4646)

Fecha de publicación:
16/10/2023
Idioma:
Español
El complemento Simple Posts Ticker de WordPress anterior a 1.1.6 no valida ni escapa algunos de sus atributos de shortcode antes de devolverlos a una página/publicación donde está incrustado el shortcode, lo que podría permitir a los usuarios con el rol de colaborador y superior para realizar ataques Cross-Site Scripting almacenados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en Form Maker by 10Web de WordPress (CVE-2023-4666)

Fecha de publicación:
16/10/2023
Idioma:
Español
El complemento Form Maker by 10Web WordPress anterior al 15.1.20 no valida las firmas cuando las crea en el servidor a partir de la entrada del usuario, lo que permite a usuarios no autenticados crear archivos arbitrarios y conducir a RCE
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2025

Vulnerabilidad en WordPress Gallery Plugin para WordPress (CVE-2023-3279)

Fecha de publicación:
16/10/2023
Idioma:
Español
El complemento WordPress Gallery Plugin para WordPress anterior a 3.39 no valida algunos atributos de bloque antes de usarlos para generar rutas pasadas para incluir funciones, lo que permite a los usuarios administradores realizar ataques LFI
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en ActivityPub de WordPress (CVE-2023-3706)

Fecha de publicación:
16/10/2023
Idioma:
Español
El complemento ActivityPub de WordPress anterior a 1.0.0 no garantiza que los títulos de las publicaciones que se mostrarán sean públicos y pertenezcan al complemento, lo que permite a cualquier usuario autenticado, como un suscriptor, recuperar el título de una publicación arbitraria (como borrador y privada) a través de un IDOR vector
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en ActivityPub de WordPress (CVE-2023-3707)

Fecha de publicación:
16/10/2023
Idioma:
Español
El complemento ActivityPub de WordPress anterior a 1.0.0 no garantiza que los contenidos de las publicaciones que se mostrarán sean públicos y pertenezcan al complemento, lo que permite a cualquier usuario autenticado, como un suscriptor, recuperar el contenido de una publicación arbitraria (como borrador y privada) a través de un IDOR vector. Las publicaciones protegidas con contraseña no se ven afectadas por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en Terminalfour (CVE-2023-29484)

Fecha de publicación:
16/10/2023
Idioma:
Español
En Terminalfour anterior a 8.3.16, los usuarios LDAP mal configurados pueden iniciar sesión con una contraseña no válida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2023

Vulnerabilidad en WordPress Gallery Plugin para WordPress (CVE-2023-3154)

Fecha de publicación:
16/10/2023
Idioma:
Español
El complemento WordPress Gallery Plugin para WordPress anterior a 3.39 es vulnerable a PHAR Deserialization debido a la falta de validación de parámetros de entrada en la función `gallery_edit`, lo que permite a un atacante acceder a recursos arbitrarios en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2024

Vulnerabilidad en WordPress Gallery Plugin para WordPress (CVE-2023-3155)

Fecha de publicación:
16/10/2023
Idioma:
Español
El complemento WordPress Gallery Plugin para WordPress anterior a 3.39 es vulnerable a la lectura y eliminación arbitraria de archivos debido a la falta de validación de parámetros de entrada en la función `gallery_edit`, lo que permite a un atacante acceder a recursos arbitrarios en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en Nextcloud (CVE-2023-45660)

Fecha de publicación:
16/10/2023
Idioma:
Español
Nextcloud mail es una aplicación de correo electrónico para la plataforma de servidor doméstico Nextcloud. En las versiones afectadas, la falta de verificación de origen, destino y cookies permite a un atacante abusar del endpoint del proxy para negar el servicio a un tercer servidor. Se recomienda actualizar Nextcloud Mail a 2.2.8 o 3.3.0. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2023

Vulnerabilidad en WebAuthn4J Spring Security (CVE-2023-45669)

Fecha de publicación:
16/10/2023
Idioma:
Español
WebAuthn4J Spring Security proporciona soporte de especificación de autenticación web para aplicaciones Spring. Las versiones afectadas están sujetas a un manejo inadecuado del valor del contador de firmas. Se encontró una falla en webautn4j-spring-security-core. Cuando un autenticador devuelve un valor de contador de firma incrementado durante la autenticación, webauthn4j-spring-security-core no conserva correctamente el valor, lo que significa que la detección del autenticador clonado no funciona. Un atacante que clonó un autenticador válido de alguna manera puede utilizar el autenticador clonado sin ser detectado. Este problema se solucionó en la versión `0.9.1.RELEASE`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2023

Vulnerabilidad en github.com/crewjam/saml SAML (CVE-2023-45683)

Fecha de publicación:
16/10/2023
Idioma:
Español
github.com/crewjam/saml es una librería saml para el lenguaje go. En las versiones afectadas, el paquete no valida el URI de ubicación ACS según el enlace SAML que se analiza. Si se abusa de ella, esta falla permite a los atacantes registrar proveedores de servicios maliciosos en el IdP e inyectar Javascript en la definición del endpoint ACS, logrando Cross-Site-Scripting (XSS) en el contexto del IdP durante la redirección al final de un flujo SSO SAML. En consecuencia, un atacante puede realizar cualquier acción autenticada como víctima una vez que el navegador de la víctima cargó el enlace SSO iniciado por el IdP SAML para el proveedor de servicios malicioso. Nota: El registro de SP suele ser una operación sin restricciones en los IdP, por lo que no requiere permisos particulares ni es de acceso público para facilitar la interoperabilidad del IdP. Este problema se solucionó en la versión 0.4.14. Los usuarios que no puedan actualizar pueden realizar una validación externa de las URL proporcionadas en los metadatos SAML o restringir la capacidad de los usuarios finales de cargar metadatos arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2023

Vulnerabilidad en Silverstripe silverstripe-graphql (CVE-2023-40180)

Fecha de publicación:
16/10/2023
Idioma:
Español
silverstripe-graphql es un paquete que proporciona datos de Silverstripe en representaciones GraphQL. Un atacante podría utilizar una consulta Graphql recursiva para ejecutar un ataque de Denegación de Servicio Distribuido (ataque DDOS) contra un sitio web. Esto afecta principalmente a sitios web con esquemas Graphql expuestos públicamente. Si su proyecto Silverstripe CMS no expone un esquema Graphql público, se requiere una cuenta de usuario para desencadenar el ataque DDOS. Si su sitio está alojado detrás de una Red de Entrega de Contenido (CDN), como Imperva o CloudFlare, esto puede mitigar aún más el riesgo. Este problema se solucionó en las versiones 3.8.2, 4.1.3, 4.2.5, 4.3.4 y 5.0.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2023