Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dreamer CMS v4.1.3 (CVE-2023-43857)

Fecha de publicación:
27/09/2023
Idioma:
Español
Se descubrió que Dreamer CMS v4.1.3 contiene una vulnerabilidad de Cross-Site Scripting (XSS) almacenadas a través del componente /admin/u/toIndex.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en get-func-name (CVE-2023-43646)

Fecha de publicación:
27/09/2023
Idioma:
Español
get-func-name es un módulo para recuperar el nombre de una función de forma segura y consistente tanto en NodeJS como en el navegador. Las versiones anteriores a la 2.0.1 están sujetas a una vulnerabilidad de denegación de servicio de expresión regular (redos) que puede provocar una denegación de servicio al analizar entradas maliciosas. Esta vulnerabilidad se puede aprovechar cuando hay un desequilibrio entre paréntesis, lo que da como resultado un retroceso excesivo y, posteriormente, aumenta significativamente la carga de la CPU y el tiempo de procesamiento. Esta vulnerabilidad se puede activar utilizando la siguiente entrada: '\t'.repeat(54773) + '\t/function/i'. Este problema se solucionó en el commit `f934b228b` que se incluyó en las versiones 2.0.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2023

Vulnerabilidad en Froala Editor v.4.1.1 (CVE-2023-43263)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en Froala Editor v.4.1.1 permite a atacantes ejecutar código arbitrario a través del componente Markdown.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2023

Vulnerabilidad en JumpServer (CVE-2023-42819)

Fecha de publicación:
27/09/2023
Idioma:
Español
JumpServer es un host bastionado de código abierto. Los usuarios que hayan iniciado sesión pueden acceder y modificar el contenido de cualquier archivo del sistema. Un usuario puede utilizar el menú 'Job-Template' y crear un playbook llamado 'test'. Obtenga la identificación del playbook en la página de detalles, como 'e0adabef-c38f-492d-bd92-832bacc3df5f'. Un atacante puede aprovechar la falla de directory traversal utilizando la URL proporcionada para acceder y recuperar el contenido del archivo. `https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../ ../etc/passwd` también está presente un método similar para modificar el contenido del archivo. Este problema se solucionó en la versión 3.6.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2023

Vulnerabilidad en JumpServer (CVE-2023-42820)

Fecha de publicación:
27/09/2023
Idioma:
Español
JumpServer es un host bastionado de código abierto. Esta vulnerabilidad se debe a la exposición de la seed de número aleatorio a la API, lo que potencialmente permite que se reproduzcan los códigos de verificación generados aleatoriamente, lo que podría provocar restablecimientos de contraseña. Si MFA está habilitado, los usuarios no se ven afectados. Los usuarios que no utilizan la autenticación local tampoco se ven afectados. Se recomienda a los usuarios que actualicen a la versión 2.28.19 o 3.6.5. No se conocen workarounds para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2023

Vulnerabilidad en Macrob7 Macs Framework Content Management System (CMS) (CVE-2023-43154)

Fecha de publicación:
27/09/2023
Idioma:
Español
En Macrob7 Macs Framework Content Management System (CMS) 1.1.4f, la comparación vaga en la función "isValidLogin()" durante el intento de inicio de sesión da como resultado una vulnerabilidad de confusión de tipo PHP que conduce a la omisión de autenticación y la toma de control de la cuenta de administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/10/2023

Vulnerabilidad en DedeBIZ v6.2.11 (CVE-2023-43234)

Fecha de publicación:
27/09/2023
Idioma:
Español
Se descubrió que DedeBIZ v6.2.11 contiene múltiples vulnerabilidades de Ejecución Remota de Código (RCE) en /admin/file_manage_control.php a través de los parámetros $activepath y $filename.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2024

Vulnerabilidad en emlog pro v.2.1.15 (CVE-2023-43291)

Fecha de publicación:
27/09/2023
Idioma:
Español
La Deserialización de Datos No Confiables en emlog pro v.2.1.15 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del componente cache.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/09/2023

Vulnerabilidad en NodeBB Inc de NodeBB (CVE-2023-43187)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad de ejecución remota de código (RCE) en el endpoint xmlrpc.php del software del foro NodeBB Inc de NodeBB anterior a v1.18.6 permite a los atacantes ejecutar código arbitrario a través de solicitudes XML-RPC manipuladas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/09/2023

Vulnerabilidad en DedeBIZ v6.2.11 (CVE-2023-43232)

Fecha de publicación:
27/09/2023
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenadas en la función de administración de columnas del sitio web de DedeBIZ v6.2.11 permite a los atacantes ejecutar scripts web o HTML arbitrarias a través de un payload manipulado inyectado en el parámetro del título.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/09/2023

Vulnerabilidad en SeaCMS V12.9 (CVE-2023-43216)

Fecha de publicación:
27/09/2023
Idioma:
Español
Se descubrió que SeaCMS V12.9 contenía una vulnerabilidad de escritura de archivos arbitraria a través del componente admin_ip.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2024

Vulnerabilidad en SeaCMS V12.9 (CVE-2023-43222)

Fecha de publicación:
27/09/2023
Idioma:
Español
SeaCMS v12.8 tiene una vulnerabilidad de escritura de código arbitrario en el archivo /jxz7g2/admin_ping.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2024