Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kantega SAML SSO OIDC Kerberos (CVE-2023-52240)

Fecha de publicación:
29/12/2023
Idioma:
Español
Las aplicaciones de inicio de sesión único Kantega SAML SSO OIDC Kerberos anteriores a 6.20.0 para productos Atlassian permiten XSS si el enlace SAML POST está habilitado. Esto afecta a 4.4.2 a 4.14.8 antes de 4.14.9, 5.0.0 a 5.11.4 antes de 5.11.5 y 6.0.0 a 6.19.0 antes de 6.20.0. Los nombres completos de los productos son Kantega SAML SSO OIDC Kerberos Single Sign-on para Jira Data Center & Server (Kantega SSO Enterprise), Kantega SAML SSO OIDC Kerberos Single Sign-on para Confluence Data Center & Server (Kantega SSO Enterprise), Kantega SAML SSO Single Sign-on OIDC Kerberos para Bitbucket Data Center & Server (Kantega SSO Enterprise), Kantega SAML SSO OIDC Kerberos Single Sign-on para Bamboo Data Center & Server (Kantega SSO Enterprise) y Kantega SAML SSO OIDC Kerberos Single Sign-on para Servidor FeCru (Kantega SSO Enterprise). (Aquí, FeCru se refiere a los productos Atlassian Fisheye y Crucible que funcionan juntos).
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2024

Vulnerabilidad en Sourcecodester Customer Support System 1.0 (CVE-2023-50070)

Fecha de publicación:
29/12/2023
Idioma:
Español
Sourcecodester Customer Support System 1.0 tiene múltiples vulnerabilidades de inyección SQL en /customer_support/ajax.php?action=save_ticket a través de department_id, customer_id y subject.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/01/2024

Vulnerabilidad en PHPGurukul Small CRM 3.0 (CVE-2023-50035)

Fecha de publicación:
29/12/2023
Idioma:
Español
PHPGurukul Small CRM 3.0 es vulnerable a la inyección SQL en el panel de inicio de sesión de los usuarios debido a que el parámetro "password" se usa directamente en la consulta SQL sin ninguna sanitización y sin que se ejecute el payload de la inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/01/2024

Vulnerabilidad en WireMock (CVE-2023-50069)

Fecha de publicación:
29/12/2023
Idioma:
Español
WireMock con GUI, las versiones 3.2.0.0 a 3.0.4.0 son vulnerables a cross-site scripting almacenado (SXSS) a través de la función de grabación. Un atacante puede alojar un payload malicioso y realizar un mapeo de prueba que apunte al archivo del atacante, y el resultado se mostrará en la página Coincidente en el área Cuerpo, lo que resultará en la ejecución del payload. Esto ocurre porque el cuerpo de respuesta no está validado ni sanitizado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2024

Vulnerabilidad en Misskey (CVE-2023-52139)

Fecha de publicación:
29/12/2023
Idioma:
Español
Misskey es una plataforma de redes sociales descentralizada y de código abierto. Es posible que las aplicaciones de terceros puedan acceder a algunos endpoints o API de Websocket que están especificados incorrectamente como [kind] (https://github.com/misskey-dev/misskey/blob/406b4bdbe79b5b0b68fcdcb3c4b6e419460a0258/packages/backend/src/server/api/endpoints.ts#L811) o [secure](https://github.com/misskey-dev/misskey/blob/406b4bdbe79b5b0b68fcdcb3c4b6e419460a0258/packages/backend/src/server/api/endpoints.ts#L805) sin el permiso del usuario y realizar operaciones como leer o agregar contenido no público. Como resultado, si el usuario que autenticó la aplicación es un administrador, se filtrará información confidencial como claves secretas de almacenamiento de objetos y contraseñas del servidor SMTP, y los usuarios generales también pueden crear códigos de invitación sin permiso y filtrar información de usuario no pública. Esto está parcheado en la versión [2023.12.1] (https://github.com/misskey-dev/misskey/commit/c96bc36fedc804dc840ea791a9355d7df0748e64).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/01/2024

Vulnerabilidad en Novel-Plus (CVE-2023-7171)

Fecha de publicación:
29/12/2023
Idioma:
Español
Se encontró una vulnerabilidad en Novel-Plus hasta 4.2.0. Ha sido declarada problemática. Una función desconocida del archivo novel-admin/src/main/java/com/java2nb/novel/controller/FriendLinkController.java del componente Friendly Link Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El parche se llama d6093d8182362422370d7eaf6c53afde9ee45215. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-249307.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2024

Vulnerabilidad en Hail (CVE-2023-51663)

Fecha de publicación:
29/12/2023
Idioma:
Español
Hail es una herramienta de análisis de datos de código abierto, de uso general y basada en Python con tipos de datos y métodos adicionales para trabajar con datos genómicos. Hail depende de las direcciones de correo electrónico de OpenID Connect (OIDC) de los tokens de identificación para verificar la validez del dominio de un usuario, pero debido a que los usuarios tienen la capacidad de cambiar su dirección de correo electrónico, podrían crear cuentas y usar recursos en clústeres a los que no deberían tener acceso. Por ejemplo, un usuario podría crear una cuenta de Microsoft o Google y luego cambiar su correo electrónico a `test@example.org`. Luego, esta cuenta se puede usar para crear una cuenta de Hail Batch en clústeres de Hail Batch cuyo dominio de organización es `example.org`. El atacante no puede acceder a datos privados ni hacerse pasar por otro usuario, pero tendría la capacidad de ejecutar trabajos si los proyectos de facturación Hail Batch están habilitados y crear Azure Tenants si tienen acceso a Azure Active Directory Administrator.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2024

Vulnerabilidad en tj-actions/verify-changed-files (CVE-2023-52137)

Fecha de publicación:
29/12/2023
Idioma:
Español
La acción [`tj-actions/verify-changed-files`](https://github.com/tj-actions/verify-changed-files) permite la inyección de comandos en nombres de archivos modificados, lo que permite a un atacante ejecutar código arbitrario y potencialmente filtrar secretos. El workflow [`verify-changed-files`](https://github.com/tj-actions/verify-changed-files) devuelve la lista de archivos modificados dentro de una ejecución de flujo de trabajo. Potencialmente, esto podría permitir nombres de archivos que contengan caracteres especiales como `;` que un atacante puede utilizar para hacerse cargo de [GitHub Runner](https://docs.github.com/en/actions/using-github-hosted- runners/about-github-hosted-runners) si el valor de salida se usa sin formato (por lo tanto, se reemplaza directamente antes de la ejecución) dentro de un bloque "run". Al ejecutar comandos personalizados, un atacante puede robar secretos como `GITHUB_TOKEN` si se activan en otros eventos distintos de `pull_request`. Esto ha sido parcheado en las versiones [17](https://github.com/tj-actions/verify-changed-files/releases/tag/v17) y [17.0.0](https://github.com/tj -actions/verify-changed-files/releases/tag/v17.0.0) habilitando `safe_output` de forma predeterminada y devolviendo rutas de nombres de archivos que escapan de caracteres especiales para entornos bash.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2024

Vulnerabilidad en Python de Visual Studio Code (CVE-2020-17163)

Fecha de publicación:
29/12/2023
Idioma:
Español
Vulnerabilidad de ejecución remota de código en la extensión Python de Visual Studio Code
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en jline-groovy v3.24.1 (CVE-2023-50572)

Fecha de publicación:
29/12/2023
Idioma:
Español
Un problema en el componente GroovyEngine.execute de jline-groovy v3.24.1 permite a los atacantes provocar un error OOM (OutofMemory).
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2025

Vulnerabilidad en CodePeople Calculated Fields Form (CVE-2023-51517)

Fecha de publicación:
29/12/2023
Idioma:
Español
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en CodePeople Calculated Fields Form. Este problema afecta a Calculated Fields Forms: desde n/a hasta 1.2.28.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2024

Vulnerabilidad en Senol Sahin AI Power: Complete AI Pack – Powered by GPT-4 (CVE-2023-51527)

Fecha de publicación:
29/12/2023
Idioma:
Español
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en Senol Sahin AI Power: Complete AI Pack – Powered by GPT-4. Este problema afecta a AI Power: Complete AI Pack – Powered by GPT-4: desde n/a hasta 1.8.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/01/2024