Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Grav (CVE-2023-34452)

Fecha de publicación:
14/06/2023
Idioma:
Español
Grav es un sistema de gestión de contenidos de archivos planos. En las versiones 1.7.42 y anteriores, la página "/forgot_password" tiene una vulnerabilidad de Cross-Site Scripting auto reflejada que puede ser explotada inyectando un script en el parámetro "email" de la petición. Aunque esta vulnerabilidad puede permitir potencialmente a un atacante ejecutar código arbitrario en el navegador del usuario, el impacto es limitado, ya que requiere la interacción del usuario para desencadenar la vulnerabilidad. EN el momento de la publicación, no se disponía de un parche. Se debe implementar la validación del lado del servidor para evitar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/06/2023

CVE-2023-34253

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Grav is a flat-file content management system. Prior to version 1.7.42, the denylist introduced in commit 9d6a2d to prevent dangerous functions from being executed via injection of malicious templates was insufficient and could be easily subverted in multiple ways -- (1) using unsafe functions that are not banned, (2) using capitalised callable names, and (3) using fully-qualified names for referencing callables. Consequently, a low privileged attacker with login access to Grav Admin panel and page creation/update permissions is able to inject malicious templates to obtain remote code execution. A patch in version 1.7.42 improves the denylist.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-34251

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Grav is a flat-file content management system. Versions prior to 1.7.42 are vulnerable to server side template injection. Remote code execution is possible by embedding malicious PHP code on the administrator screen by a user with page editing privileges. Version 1.7.42 contains a fix for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2023

CVE-2023-34252

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Grav is a flat-file content management system. Prior to version 1.7.42, there is a logic flaw in the `GravExtension.filterFilter()` function whereby validation against a denylist of unsafe functions is only performed when the argument passed to filter is a string. However, passing an array as a callable argument allows the validation check to be skipped. Consequently, a low privileged attacker with login access to Grav Admin panel and page creation/update permissions is able to inject malicious templates to obtain remote code execution. The vulnerability can be found in the `GravExtension.filterFilter()` function declared in `/system/src/Grav/Common/Twig/Extension/GravExtension.php`. Version 1.7.42 contains a patch for this issue. End users should also ensure that `twig.undefined_functions` and `twig.undefined_filters` properties in `/path/to/webroot/system/config/system.yaml` configuration file are set to `false` to disallow Twig from treating undefined filters/functions as PHP functions and executing them.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

CVE-2023-2819

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A stored cross-site scripting vulnerability in the Sources UI in Proofpoint Threat Response/ Threat Response Auto Pull (PTR/TRAP) could allow an authenticated administrator on an adjacent network to replace the image file with an arbitrary MIME type.  This could result in arbitrary javascript code execution in an admin context. All versions prior to 5.10.0 are affected.  
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-2820

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** An information disclosure vulnerability in the faye endpoint in Proofpoint Threat Response / Threat Response Auto-Pull (PTR/TRAP) could be used by an attacker on an adjacent network to obtain credentials to integrated services via a man-in-the-middle position or cryptanalysis of the session traffic. An attacker could use these credentials to impersonate PTR/TRAP to these services. All versions prior to 5.10.0 are affected. <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2023

CVE-2023-1329

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A potential security vulnerability has been identified for certain HP multifunction printers (MFPs). The vulnerability may lead to Buffer Overflow and/or Remote Code Execution when running HP Workpath solutions on potentially affected products.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/12/2024

CVE-2023-33515

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** SoftExpert Excellence Suite 2.1.9 is vulnerable to Cross Site Scripting (XSS) via query screens.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2025

CVE-2023-34565

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Netbox 3.5.1 is vulnerable to Cross Site Scripting (XSS) in the "Create Wireless LAN Groups" function.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2024

CVE-2023-30150

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** PrestaShop leocustomajax 1.0 and 1.0.0 are vulnerable to SQL Injection via modules/leocustomajax/leoajax.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2025

Vulnerabilidad en adslr VW2100 (CVE-2023-31746)

Fecha de publicación:
14/06/2023
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en el router adslr VW2100 con la versión de firmware M1DV1.0. Un atacante no autenticado puede aprovechar esta vulnerabilidad para ejecutar comandos del sistema como usuario root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2025

CVE-2023-34449

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** ink! is an embedded domain specific language to write smart contracts in Rust for blockchains built on the Substrate framework. Starting in version 4.0.0 and prior to version 4.2.1, the return value when using delegate call mechanics, either through `CallBuilder::delegate` or `ink_env::invoke_contract_delegate`, is decoded incorrectly. This bug was related to the mechanics around decoding a call&amp;#39;s return buffer, which was changed as part of pull request 1450. Since this feature was only released in ink! 4.0.0, no previous versions are affected. Users who have an ink! 4.x series contract should upgrade to 4.2.1 to receive a patch.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2023