Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-37278

Fecha de publicación:
13/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** GLPI is a Free Asset and IT Management Software package, Data center management, ITIL Service Desk, licenses tracking and software auditing. An administrator can trigger SQL injection via dashboards administration. This vulnerability has been patched in version 10.0.9.<br /> <br />
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/07/2023

CVE-2023-37275

Fecha de publicación:
13/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auto-GPT is an experimental open-source application showcasing the capabilities of the GPT-4 language model. The Auto-GPT command line UI makes heavy use of color-coded print statements to signify different types of system messages to the user, including messages that are crucial for the user to review and control which commands should be executed. Before v0.4.3, it was possible for a malicious external resource (such as a website browsed by Auto-GPT) to cause misleading messages to be printed to the console by getting the LLM to regurgitate JSON encoded ANSI escape sequences (`\u001b[`). These escape sequences were JSON decoded and printed to the console as part of the model&amp;#39;s "thinking process". The issue has been patched in release version 0.4.3.<br />
Gravedad CVSS v3.1: BAJA
Última modificación:
24/02/2026

CVE-2023-37274

Fecha de publicación:
13/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auto-GPT is an experimental open-source application showcasing the capabilities of the GPT-4 language model. When Auto-GPT is executed directly on the host system via the provided run.sh or run.bat files, custom Python code execution is sandboxed using a temporary dedicated docker container which should not have access to any files outside of the Auto-GPT workspace directory.<br /> Before v0.4.3, the `execute_python_code` command (introduced in v0.4.1) does not sanitize the `basename` arg before writing LLM-supplied code to a file with an LLM-supplied name. This allows for a path traversal attack that can overwrite any .py file outside the workspace directory by specifying a `basename` such as `../../../main.py`. This can further be abused to achieve arbitrary code execution on the host running Auto-GPT by e.g. overwriting autogpt/main.py which will be executed outside of the docker environment meant to sandbox custom python code execution the next time Auto-GPT is started. The issue has been patched in version 0.4.3. As a workaround, the risk introduced by this vulnerability can be remediated by running Auto-GPT in a virtual machine, or another environment in which damage to files or corruption of the program is not a critical problem.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

CVE-2023-37273

Fecha de publicación:
13/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auto-GPT is an experimental open-source application showcasing the capabilities of the GPT-4 language model. Running Auto-GPT version prior to 0.4.3 by cloning the git repo and executing `docker compose run auto-gpt` in the repo root uses a different docker-compose.yml file from the one suggested in the official docker set up instructions. The docker-compose.yml file located in the repo root mounts itself into the docker container without write protection. This means that if malicious custom python code is executed via the `execute_python_file` and `execute_python_code` commands, it can overwrite the docker-compose.yml file and abuse it to gain control of the host system the next time Auto-GPT is started. The issue has been patched in version 0.4.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en Issabel-pbx (CVE-2023-37599)

Fecha de publicación:
13/07/2023
Idioma:
Español
Un problema en issabel-pbx v4.0.0-6 permite a un atacante remoto obtener información sensible a través del directorio "modules".
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2023

CVE-2023-37839

Fecha de publicación:
13/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** An arbitrary file upload vulnerability in /dede/file_manage_control.php of DedeCMS v5.7.109 allows attackers to execute arbitrary code via uploading a crafted PHP file.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/07/2023

Vulnerabilidad en Panda Security VPN para Windows (CVE-2023-37849)

Fecha de publicación:
13/07/2023
Idioma:
Español
Una vulnerabilidad de secuestro de DLL en Panda Security VPN para Windows anterior a la versión v15.14.8 permite a los atacantes ejecutar código arbitrario mediante la colocación de un archivo DLL manipulado en el mismo directorio que "PANDAVPN.exe".
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2023

Vulnerabilidad en Issabel-pbx (CVE-2023-37598)

Fecha de publicación:
13/07/2023
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en issabel-pbx v4.0.0-6 permite a un atacante remoto causar una denegación de servicio a través de la función de eliminar nuevo fax virtual.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2023

Vulnerabilidad en Feedbacksystem (CVE-2023-37468)

Fecha de publicación:
13/07/2023
Idioma:
Español
Feedbacksystem es un sistema de feedback personalizado para estudiantes que utiliza inteligencia artificial. Las contraseñas de los usuarios que utilizan el login LDAP se almacenan en texto claro en la base de datos. La contraseña de los usuarios LDAP se pasa sin cifrar en el "LoginController.scala" y se almacena en la base de datos cuando se inicia sesión por primera vez. Los usuarios que utilizan sólo el inicio de sesión local o el inicio de sesión cas no se ven afectados. Este problema ha sido corregido en la versión 1.19.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2023

CVE-2023-36473

Fecha de publicación:
13/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Discourse is an open source discussion platform. A CSP (Content Security Policy) nonce reuse vulnerability could allow XSS attacks to bypass CSP protection. There are no known XSS vectors at the moment, but should one be discovered, this vulnerability would allow the XSS attack to completely bypass CSP. The vulnerability is patched in the latest tests-passed, beta and stable branches.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2023

CVE-2023-35945

Fecha de publicación:
13/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** Envoy is a cloud-native high-performance edge/middle/service proxy. Envoy’s HTTP/2 codec may leak a header map and bookkeeping structures upon receiving `RST_STREAM` immediately followed by the `GOAWAY` frames from an upstream server. In nghttp2, cleanup of pending requests due to receipt of the `GOAWAY` frame skips de-allocation of the bookkeeping structure and pending compressed header. The error return [code path] is taken if connection is already marked for not sending more requests due to `GOAWAY` frame. The clean-up code is right after the return statement, causing memory leak. Denial of service through memory exhaustion. This vulnerability was patched in versions(s) 1.26.3, 1.25.8, 1.24.9, 1.23.11.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2023

CVE-2023-37463

Fecha de publicación:
13/07/2023
Idioma:
Inglés
*** Pendiente de traducción *** cmark-gfm is an extended version of the C reference implementation of CommonMark, a rationalized version of Markdown syntax with a spec. Three polynomial time complexity issues in cmark-gfm may lead to unbounded resource exhaustion and subsequent denial of service. These vulnerabilities have been patched in 0.29.0.gfm.12.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
25/07/2023