Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-30855

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Pimcore is an open source data and experience management platform. Versions of Pimcore prior to 10.5.18 are vulnerable to path traversal. The impact of this path traversal and arbitrary extension is limited to creation of arbitrary files and appending data to existing files. When combined with the SQL Injection, the exported data `RESTRICTED DIFFUSION 9 / 9` can be controlled and a webshell can be uploaded. Attackers can use that to execute arbitrary PHP code on the server with the permissions of the webserver. Users may upgrade to version 10.5.18 to receive a patch or, as a workaround, apply the patch manually.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2023

CVE-2023-30844

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Mutagen provides real-time file synchronization and flexible network forwarding for developers. Prior to versions 0.16.6 and 0.17.1 in `mutagen` and prior to version 0.17.1 in `mutagen-compose`, Mutagen `list` and `monitor` commands are susceptible to control characters that could be provided by remote endpoints. This could cause terminal corruption, either intentional or unintentional, if these characters were present in error messages or file paths/names. This could be used as an attack vector if synchronizing with an untrusted remote endpoint, synchronizing files not under control of the user, or forwarding to/from an untrusted remote endpoint. On very old systems with terminals susceptible to issues such as CVE-2003-0069, the issue could theoretically cause code execution. The problem has been patched in Mutagen v0.16.6 and v0.17.1. Earlier versions of Mutagen are no longer supported and will not be patched. Versions of Mutagen after v0.18.0 will also have the patch merged. As a workaround, avoiding synchronization of untrusted files or interaction with untrusted remote endpoints should mitigate any risk.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2023

CVE-2023-30840

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Fluid is an open source Kubernetes-native distributed dataset orchestrator and accelerator for data-intensive applications. Starting in version 0.7.0 and prior to version 0.8.6, if a malicious user gains control of a Kubernetes node running fluid csi pod (controlled by the `csi-nodeplugin-fluid` node-daemonset), they can leverage the fluid-csi service account to modify specs of all the nodes in the cluster. However, since this service account lacks `list node` permissions, the attacker may need to use other techniques to identify vulnerable nodes.<br /> <br /> Once the attacker identifies and modifies the node specs, they can manipulate system-level-privileged components to access all secrets in the cluster or execute pods on other nodes. This allows them to elevate privileges beyond the compromised node and potentially gain full privileged access to the whole cluster.<br /> <br /> To exploit this vulnerability, the attacker can make all other nodes unschedulable (for example, patch node with taints) and wait for system-critical components with high privilege to appear on the compromised node. However, this attack requires two prerequisites: a compromised node and identifying all vulnerable nodes through other means.<br /> <br /> Version 0.8.6 contains a patch for this issue. As a workaround, delete the `csi-nodeplugin-fluid` daemonset in `fluid-system` namespace and avoid using CSI mode to mount FUSE file systems. Alternatively, using sidecar mode to mount FUSE file systems is recommended.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2023

CVE-2023-30837

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Vyper is a pythonic smart contract language for the EVM. The storage allocator does not guard against allocation overflows in versions prior to 0.3.8. An attacker can overwrite the owner variable. This issue was fixed in version 0.3.8.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023

CVE-2023-2583

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Code Injection in GitHub repository jsreport/jsreport prior to 3.11.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/05/2023

CVE-2023-1979

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Web Stories for WordPress plugin supports the WordPress built-in functionality of protecting content with a password. The content is then only accessible to website visitors after entering the password. In WordPress, users with the "Author" role can create stories, but don&amp;#39;t have the ability to edit password protected stories. The vulnerability allowed users with said role to bypass this permission check when trying to duplicate the protected story in the plugin&amp;#39;s own dashboard, giving them access to the seemingly protected content. We recommend upgrading to version 1.32 or beyond commit  ad49781c2a35c5c92ef704d4b621ab4e5cb77d68 https://github.com/GoogleForCreators/web-stories-wp/commit/ad49781c2a35c5c92ef704d4b621ab4e5cb77d68 <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2023

CVE-2023-30551

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Rekor is an open source software supply chain transparency log. Rekor prior to version 1.1.1 may crash due to out of memory (OOM) conditions caused by reading archive metadata files into memory without checking their sizes first. Verification of a JAR file submitted to Rekor can cause an out of memory crash if files within the META-INF directory of the JAR are sufficiently large. Parsing of an APK file submitted to Rekor can cause an out of memory crash if the .SIGN or .PKGINFO files within the APK are sufficiently large. The OOM crash has been patched in Rekor version 1.1.1. There are no known workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2023

CVE-2023-30092

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** SourceCodester Online Pizza Ordering System v1.0 is vulnerable to SQL Injection via the QTY parameter.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/01/2025

CVE-2023-29696

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** H3C GR-1200W MiniGRW1A0V100R006 was discovered to contain a stack overflow via the function version_set.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/01/2025

CVE-2023-30019

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** imgproxy
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2025

CVE-2023-28493

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth (subscriber+) Reflected Cross-Site Scripting (XSS) vulnerability in Macho Themes NewsMag theme
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/05/2023

CVE-2023-24408

Fecha de publicación:
08/05/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (contributor+) Stored Cross-Site Scripting (XSS) vulnerability in Ecwid Ecommerce Ecwid Ecommerce Shopping Cart plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/05/2023