Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-35147

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins AWS CodeCommit Trigger Plugin 3.0.12 and earlier does not restrict the AWS SQS queue name path parameter in an HTTP endpoint, allowing attackers with Item/Read permission to obtain the contents of arbitrary files on the Jenkins controller file system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/12/2024

Vulnerabilidad en Jenkins Digital.ai App Management Publisher Plugin 2.6 (CVE-2023-35149)

Fecha de publicación:
14/06/2023
Idioma:
Español
Una verificación de permiso faltante en Jenkins Digital.ai App Management Publisher Plugin 2.6 y versiones anteriores permite a los atacantes con permiso general/de lectura conectarse a una URL especificada por el atacante y capturar las credenciales almacenadas en Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2024

CVE-2023-35146

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Template Workflows Plugin 41.v32d86a_313b_4a and earlier does not escape names of jobs used as buildings blocks for Template Workflow Job, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers able to create jobs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2023

CVE-2023-35148

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A cross-site request forgery (CSRF) vulnerability in Jenkins Digital.ai App Management Publisher Plugin 2.6 and earlier allows attackers to connect to an attacker-specified URL, capturing credentials stored in Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/12/2024

CVE-2023-35143

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Maven Repository Server Plugin 1.10 and earlier does not escape the versions of build artifacts on the Build Artifacts As Maven Repository page, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers able to control maven project versions in `pom.xml`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2025

CVE-2023-35142

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Checkmarx Plugin 2022.4.3 and earlier disables SSL/TLS validation for connections to the Checkmarx server by default.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

CVE-2023-35141

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** In Jenkins 2.399 and earlier, LTS 2.387.3 and earlier, POST requests are sent in order to load the list of context actions. If part of the URL includes insufficiently escaped user-provided values, a victim may be tricked into sending a POST request to an unexpected endpoint by opening a context menu.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/01/2025

CVE-2023-3036

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** An unchecked read in NTP server in github.com/cloudflare/cfnts prior to commit 783490b https://github.com/cloudflare/cfnts/commit/783490b913f05e508a492cd7b02e3c4ec2297b71  enabled a remote attacker to trigger a panic by sending an NTSAuthenticator packet with extension length longer than the packet contents.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

CVE-2023-3040

Fecha de publicación:
14/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A debug function in the lua-resty-json package, up to commit id 3ef9492bd3a44d9e51301d6adc3cd1789c8f534a (merged in PR #14) contained an out of bounds access bug that could have allowed an attacker to launch a DoS if the function was used to parse untrusted input data. It is important to note that because this debug function was only used in tests and demos, it was not exploitable in a normal environment.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2023

Vulnerabilidad en OTCMS (CVE-2023-3240)

Fecha de publicación:
14/06/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en OTCMS hasta la versión 6.62 y se ha clasificado como problemática. Una funcionalidad desconocida del archivo "usersNews_deal.php" está afectada por esta vulnerabilidad. La manipulación del argumento "file" conduce a un salto de ruta: "../filedir". El exploit ha sido revelado al público y puede ser utilizado. El identificador asociado de esta vulnerabilidad es VDB-231511.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en OTCMS (CVE-2023-3241)

Fecha de publicación:
14/06/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad en OTCMS hasta la versión 6.62 y se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo "/admin/read.php?mudi=announContent". La manipulación del argumento url conduce a un salto de ruta. El exploit ha sido revelado al público y puede ser utilizado. El identificador de esta vulnerabilidad es VDB-231512.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024

Vulnerabilidad en OTCMS (CVE-2023-3239)

Fecha de publicación:
14/06/2023
Idioma:
Español
Se ha encontrado una vulnerabilidad, clasificada como problemática, en OTCMS hasta la versión 6.62. Se ve afectada una función desconocida del archivo "admin/readDeal.php?mudi=readQrCode". La manipulación del argumento "img" conduce a un salto de ruta: "../filedir". El exploit ha sido revelado al público y puede ser utilizado. El identificador asignado a esta vulnerabilidad es: VDB-231510.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2024