Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-29410

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> A CWE-20: Improper Input Validation vulnerability exists that could allow an authenticated<br /> attacker to gain the same privilege as the application on the server when a malicious payload is<br /> provided over HTTP for the server to execute. <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2023

CVE-2023-30608

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** sqlparse is a non-validating SQL parser module for Python. In affected versions the SQL parser contains a regular expression that is vulnerable to ReDoS (Regular Expression Denial of Service). This issue was introduced by commit `e75e358`. The vulnerability may lead to Denial of Service (DoS). This issues has been fixed in sqlparse 0.4.4 by commit `c457abd5f`. Users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

CVE-2023-29196

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Discourse is an open source platform for community discussion. This vulnerability is not exploitable on the default install of Discourse. A custom feature must be enabled for it to work at all, and the attacker’s payload must pass the CSP to be executed. However, if an attacker succeeds in embedding Javascript that does pass the CSP, it could result in session hijacking for any users that view the attacker’s post. The vulnerability is patched in the latest tests-passed, beta and stable branches. Users are advised to upgrade. Users unable to upgrade should enable and/or restore your site&amp;#39;s CSP to the default one provided with Discourse. Remove any embed-able hosts configured.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2023

CVE-2023-28004

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> <br /> <br /> A CWE-129: Improper validation of an array index vulnerability exists where a specially crafted<br /> Ethernet request could result in denial of service or remote code execution. <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2023

CVE-2023-29002

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cilium is a networking, observability, and security solution with an eBPF-based dataplane. When run in debug mode, Cilium will log the contents of the `cilium-secrets` namespace. This could include data such as TLS private keys for Ingress and GatewayAPI resources. An attacker with access to debug output from the Cilium containers could use the resulting output to intercept and modify traffic to and from the affected cluster. Output of the sensitive information would occur at Cilium agent restart, when secrets in the namespace are modified, and on creation of Ingress or GatewayAPI resources. This vulnerability is fixed in Cilium releases 1.11.16, 1.12.9, and 1.13.2. Users unable to upgrade should disable debug mode.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2023

CVE-2023-28856

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Redis is an open source, in-memory database that persists on disk. Authenticated users can use the `HINCRBYFLOAT` command to create an invalid hash field that will crash Redis on access in affected versions. This issue has been addressed in in versions 7.0.11, 6.2.12, and 6.0.19. Users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/06/2023

CVE-2023-29413

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> A CWE-306: Missing Authentication for Critical Function vulnerability exists that could cause<br /> Denial-of-Service when accessed by an unauthenticated user on the Schneider UPS Monitor<br /> service. <br /> <br /> <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2023

CVE-2023-29412

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** CWE-78: Improper Neutralization of Special Elements used in an OS Command (&amp;#39;OS Command<br /> Injection&amp;#39;) vulnerability exists that could cause remote code execution when manipulating<br /> internal methods through Java RMI interface.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/06/2024

CVE-2023-29411

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** <br /> A CWE-306: Missing Authentication for Critical Function vulnerability exists that could allow<br /> changes to administrative credentials, leading to potential remote code execution without<br /> requiring prior authentication on the Java RMI interface. <br /> <br /> <br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2023

CVE-2023-28839

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Shoppingfeed PrestaShop is an add-on to the PrestaShop ecommerce platform to synchronize data. The module Shoppingfeed for PrestaShop is vulnerable to SQL injection between version 1.4.0 and 1.8.2 due to a lack of input sanitization. This issue has been addressed in version 1.8.3. Users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/04/2023

CVE-2023-28440

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Discourse is an open source platform for community discussion. In affected versions a maliciously crafted request from a Discourse administrator can lead to a long-running request and eventual timeout. This has the greatest potential impact in shared hosting environments where admins are untrusted. This issue has been addressed in versions 3.0.3 and 3.1.0.beta4. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/04/2023

CVE-2023-26049

Fecha de publicación:
18/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Jetty is a java based web server and servlet engine. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies, or otherwise perform unintended behavior by tampering with the cookie parsing mechanism. If Jetty sees a cookie VALUE that starts with `"` (double quote), it will continue to read the cookie string until it sees a closing quote -- even if a semicolon is encountered. So, a cookie header such as: `DISPLAY_LANGUAGE="b; JSESSIONID=1337; c=d"` will be parsed as one cookie, with the name DISPLAY_LANGUAGE and a value of b; JSESSIONID=1337; c=d instead of 3 separate cookies. This has security implications because if, say, JSESSIONID is an HttpOnly cookie, and the DISPLAY_LANGUAGE cookie value is rendered on the page, an attacker can smuggle the JSESSIONID cookie into the DISPLAY_LANGUAGE cookie and thereby exfiltrate it. This is significant when an intermediary is enacting some policy based on cookies, so a smuggled cookie can bypass that policy yet still be seen by the Jetty server or its logging system. This issue has been addressed in versions 9.4.51, 10.0.14, 11.0.14, and 12.0.0.beta0 and users are advised to upgrade. There are no known workarounds for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2024