Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-26047

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** teler-waf is a Go HTTP middleware that provides teler IDS functionality to protect against web-based attacks. In teler-waf prior to version v0.2.0 is vulnerable to a bypass attack when a specific case-sensitive hex entities payload with special characters such as CR/LF and horizontal tab is used. This vulnerability allows an attacker to execute arbitrary JavaScript code on the victim's browser and compromise the security of the web application. An attacker can exploit this vulnerability to bypass common web attack threat rules in teler-waf and launch cross-site scripting (XSS) attacks. The attacker can execute arbitrary JavaScript code on the victim's browser and steal sensitive information, such as login credentials and session tokens, or take control of the victim's browser and perform malicious actions. This issue has been patched in version 0.2.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2023

CVE-2023-26779

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** CleverStupidDog yf-exam v 1.8.0 is vulnerable to Deserialization which can lead to remote code execution (RCE).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2025

CVE-2023-26491

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** RSSHub is an open source and extensible RSS feed generator. When the URL parameters contain certain special characters, it returns an error page that does not properly handle XSS vulnerabilities, allowing for the execution of arbitrary JavaScript code. Users who access the deliberately constructed URL are affected. This vulnerability was fixed in version c910c4d28717fb860fbe064736641f379fab2c91. Please upgrade to this or a later version, there are no known workarounds.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2023

CVE-2023-26483

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** gosaml2 is a Pure Go implementation of SAML 2.0. SAML Service Providers using this library for SAML authentication support are likely susceptible to Denial of Service attacks. A bug in this library enables attackers to craft a `deflate`-compressed request which will consume significantly more memory during processing than the size of the original request. This may eventually lead to memory exhaustion and the process being killed. The maximum compression ratio achievable with `deflate` is 1032:1, so by limiting the size of bodies passed to gosaml2, limiting the rate and concurrency of calls, and ensuring that lots of memory is available to the process it _may_ be possible to help Go's garbage collector "keep up". Implementors are encouraged not to rely on this. This issue is fixed in version 0.9.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-27290

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Docker based datastores for IBM Instana (IBM Observability with Instana 239-0 through 239-2, 241-0 through 241-2, and 243-0) do not currently require authentication. Due to this, an attacker within the network could access the datastores with read/write access. IBM X-Force ID: 248737.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2023

CVE-2023-1170

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.1376.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-27574

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** ShadowsocksX-NG 1.10.0 signs with com.apple.security.get-task-allow entitlements because of CODE_SIGNING_INJECT_BASE_ENTITLEMENTS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2025

CVE-2023-27567

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** In OpenBSD 7.2, a TCP packet with destination port 0 that matches a pf divert-to rule can crash the kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

CVE-2023-23927

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Craft is a platform for creating digital experiences. When you insert a payload inside a label name or instruction of an entry type, an cross-site scripting (XSS) happens in the quick post widget on the admin dashboard. This issue has been fixed in version 4.3.7.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-26213

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** On Barracuda CloudGen WAN Private Edge Gateway devices before 8 webui-sdwan-1089-8.3.1-174141891, an OS command injection vulnerability exists in /ajax/update_certificate - a crafted HTTP request allows an authenticated attacker to execute arbitrary commands. For example, a name field can contain :password and a password field can contain shell metacharacters.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2025

CVE-2023-26488

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** OpenZeppelin Contracts is a library for secure smart contract development. The ERC721Consecutive contract designed for minting NFTs in batches does not update balances when a batch has size 1 and consists of a single token. Subsequent transfers from the receiver of that token may overflow the balance as reported by `balanceOf`. The issue exclusively presents with batches of size 1. The issue has been patched in 4.8.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2023

CVE-2023-26492

Fecha de publicación:
03/03/2023
Idioma:
Inglés
*** Pendiente de traducción *** Directus is a real-time API and App dashboard for managing SQL database content. Directus is vulnerable to Server-Side Request Forgery (SSRF) when importing a file from a remote web server (POST to `/files/import`). An attacker can bypass the security controls by performing a DNS rebinding attack and view sensitive data from internal servers or perform a local port scan. An attacker can exploit this vulnerability to access highly sensitive internal server(s) and steal sensitive information. This issue was fixed in version 9.23.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/03/2023