Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-1377

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Solidres WordPress plugin through 0.9.4 does not sanitise and escape numerous parameter before outputting them back in pages, leading to Reflected Cross-Site Scripting which could be used against high privilege users such as admin
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2025

CVE-2022-38922

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** BluePage CMS thru 3.9 processes an insufficiently sanitized HTTP Header Cookie value allowing MySQL Injection in the 'users-cookie-settings' token using a Time-based blind SLEEP payload.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2025

CVE-2022-38923

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** BluePage CMS thru v3.9 processes an insufficiently sanitized HTTP Header allowing MySQL Injection in the 'User-Agent' field using a Time-based blind SLEEP payload.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/02/2025

CVE-2023-0820

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The User Role by BestWebSoft WordPress plugin before 1.6.7 does not protect against CSRF in requests to update role capabilities, leading to arbitrary privilege escalation of any role.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2025

CVE-2023-1124

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Shopping Cart & eCommerce Store WordPress plugin before 5.4.3 does not validate HTTP requests, allowing authenticated users with admin privileges to perform LFI attacks.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2025

CVE-2023-0399

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** The Image Over Image For WPBakery Page Builder WordPress plugin before 3.0 does not validate and escape some of its shortcode attributes before outputting them back in a page/post where the shortcode is embed, which could allow users with the contributor role and above to perform Stored Cross-Site Scripting attacks.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2025

CVE-2023-28625

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** mod_auth_openidc is an authentication and authorization module for the Apache 2.x HTTP server that implements the OpenID Connect Relying Party functionality. In versions 2.0.0 through 2.4.13.1, when `OIDCStripCookies` is set and a crafted cookie supplied, a NULL pointer dereference would occur, resulting in a segmentation fault. This could be used in a Denial-of-Service attack and thus presents an availability risk. Version 2.4.13.2 contains a patch for this issue. As a workaround, avoid using `OIDCStripCookies`.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025

CVE-2023-1765

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in an SQL Command (&amp;#39;SQL Injection&amp;#39;) vulnerability in Akbim Computer Panon allows SQL Injection.This issue affects Panon: before 1.0.2.<br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

CVE-2023-1766

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation (&amp;#39;Cross-site Scripting&amp;#39;) vulnerability in Akbim Computer Panon allows Reflected XSS.This issue affects Panon: before 1.0.2.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2022-27665

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Reflected XSS (via AngularJS sandbox escape expressions) exists in Progress Ipswitch WS_FTP Server 8.6.0. This can lead to execution of malicious code and commands on the client due to improper handling of user-provided input. By inputting malicious payloads in the subdirectory searchbar or Add folder filename boxes, it is possible to execute client-side commands. For example, there is Client-Side Template Injection via subFolderPath to the ThinClient/WtmApiService.asmx/GetFileSubTree URI.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2024

CVE-2023-26529

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in DupeOff.Com DupeOff plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2023-26269

Fecha de publicación:
03/04/2023
Idioma:
Inglés
*** Pendiente de traducción *** Apache James server version 3.7.3 and earlier provides a JMX management service without authentication by default. This allows privilege escalation by a <br /> malicious local user.<br /> <br /> Administrators are advised to disable JMX, or set up a JMX password.<br /> <br /> Note that version 3.7.4 onward will set up a JMX password automatically for Guice users.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025