Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-34336

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** AMI BMC contains a vulnerability in the IPMI handler, where an<br /> attacker with the required privileges can cause a buffer overflow, which may<br /> lead to code execution, denial of service, or escalation of privileges.<br /> <br /> <br /> <br /> <br /> <br /> <br />  <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2023

CVE-2023-1323

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Easy Forms for Mailchimp WordPress plugin before 6.8.9 does not sanitise and escape some of its from parameters, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2025

CVE-2023-2362

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Float menu WordPress plugin before 5.0.2, Bubble Menu WordPress plugin before 3.0.4, Button Generator WordPress plugin before 2.3.5, Calculator Builder WordPress plugin before 1.5.1, Counter Box WordPress plugin before 1.2.2, Floating Button WordPress plugin before 5.3.1, Herd Effects WordPress plugin before 5.2.2, Popup Box WordPress plugin before 2.2.2, Side Menu Lite WordPress plugin before 4.0.2, Sticky Buttons WordPress plugin before 3.1.1, Wow Skype Buttons WordPress plugin before 4.0.2, WP Coder WordPress plugin before 2.5.6 do not escape the page parameter before outputting it back in an attribute, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

CVE-2023-0431

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The File Away WordPress plugin through 3.9.9.0.1 does not validate and escape one of its shortcode attributes, which could allow users with a role as low as contributor to perform Stored Cross-Site Scripting attack.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2022-36331

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Western Digital My Cloud, My Cloud Home, My Cloud Home Duo, and SanDisk ibi devices were vulnerable to an impersonation attack that could allow an unauthenticated attacker to gain access to user data.<br /> This issue affects My Cloud OS 5 devices: before 5.25.132; My Cloud Home and My Cloud Home Duo: before 8.13.1-102; SanDisk ibi: before 8.13.1-102.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2023

CVE-2023-34345

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** AMI BMC contains a vulnerability in the SPX REST API, where an<br /> attacker with the required privileges can access arbitrary files, which may<br /> lead to information disclosure.<br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2023

CVE-2023-34344

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** AMI BMC contains a vulnerability in the IPMI<br /> handler, where an unauthorized attacker can use certain oracles to guess a<br /> valid username, which may lead to information disclosure.<br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2023

CVE-2023-34341

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** AMI BMC contains a vulnerability in the SPX REST API, where an<br /> attacker with the required privileges can read and write to arbitrary locations<br /> within the memory context of the IPMI server process, which may lead to code<br /> execution, denial of service, information disclosure, or data tampering.<br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2023

CVE-2023-34105

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** SRS is a real-time video server supporting RTMP, WebRTC, HLS, HTTP-FLV, SRT, MPEG-DASH, and GB28181. Prior to versions 5.0.157, 5.0-b1, and 6.0.48, SRS&amp;#39;s `api-server` server is vulnerable to a drive-by command injection. An attacker may send a request to the `/api/v1/snapshots` endpoint containing any commands to be executed as part of the body of the POST request. This issue may lead to Remote Code Execution (RCE). Versions 5.0.157, 5.0-b1, and 6.0.48 contain a fix.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2023

CVE-2023-34246

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Doorkeeper is an OAuth 2 provider for Ruby on Rails / Grape. Prior to version 5.6.6, Doorkeeper automatically processes authorization requests without user consent for public clients that have been previous approved. Public clients are inherently vulnerable to impersonation, their identity cannot be assured. This issue is fixed in version 5.6.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2024

CVE-2023-30198

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Prestashop winbizpayment
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2025

CVE-2023-34468

Fecha de publicación:
12/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** The DBCPConnectionPool and HikariCPConnectionPool Controller Services in Apache NiFi 0.0.2 through 1.21.0 allow an authenticated and authorized user to configure a Database URL with the H2 driver that enables custom code execution.<br /> <br /> The resolution validates the Database URL and rejects H2 JDBC locations.<br /> <br /> You are recommended to upgrade to version 1.22.0 or later which fixes this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025