Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2023-4349

Fecha de publicación:
15/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Use after free in Device Trust Connectors in Google Chrome prior to 116.0.5845.96 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2024

CVE-2023-40027

Fecha de publicación:
15/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Keystone is an open source headless CMS for Node.js — built with GraphQL and React. When `ui.isAccessAllowed` is set as `undefined`, the `adminMeta` GraphQL query is publicly accessible (no session required). This is different to the behaviour of the default AdminUI middleware, which by default will only be publicly accessible (no session required) if a `session` strategy is not defined. This vulnerability does not affect developers using the `@keystone-6/auth` package, or any users that have written their own `ui.isAccessAllowed` (that is to say, `isAccessAllowed` is not `undefined`). This vulnerability does affect users who believed that their `session` strategy will, by default, enforce that `adminMeta` is inaccessible by the public in accordance with that strategy; akin to the behaviour of the AdminUI middleware. This vulnerability has been patched in `@keystone-6/core` version `5.5.1`. Users are advised to upgrade. Users unable to upgrade may opt to write their own `isAccessAllowed` functionality to work-around this vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2023

CVE-2023-40028

Fecha de publicación:
15/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Ghost is an open source content management system. Versions prior to 5.59.1 are subject to a vulnerability which allows authenticated users to upload files that are symlinks. This can be exploited to perform an arbitrary file read of any file on the host operating system. Site administrators can check for exploitation of this issue by looking for unknown symlinks within Ghost's `content/` folder. Version 5.59.1 contains a fix for this issue. All users are advised to upgrade. There are no known workarounds for this vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2023

CVE-2023-4345

Fecha de publicación:
15/08/2023
Idioma:
Inglés
*** Pendiente de traducción *** Broadcom RAID Controller web interface is vulnerable client-side control bypass leads to unauthorized data access for low privileged user
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en la función PandasQueryEngine en llama_index (CVE-2023-39662)

Fecha de publicación:
15/08/2023
Idioma:
Español
Un problema en llama_index v.0.7.13 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del parámetro `exec` en la función PandasQueryEngine.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2023

Vulnerabilidad en pandas-ai (CVE-2023-39661)

Fecha de publicación:
15/08/2023
Idioma:
Español
Un problema en pandas-ai v.0.9.1 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de la función _is_jailbreak.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2023

Vulnerabilidad en langchain (CVE-2023-39659)

Fecha de publicación:
15/08/2023
Idioma:
Español
Un problema en langchain langchain-ai v.0.0.232 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el componente PythonAstREPLTool._run.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2023

Vulnerabilidad en CLA-assistant (CVE-2023-39438)

Fecha de publicación:
15/08/2023
Idioma:
Español
Una comprobación de autorización omitida permite a un usuario autenticado arbitrario realizar ciertas operaciones a través de la API de CLA-assistant mediante la ejecución de pasos adicionales específicos. Esto permite a un usuario autenticado arbitrario leer información CLA incluyendo información de las personas que los firmaron así como campos personalizados que el solicitante CLA había configurado. Además, un usuario autenticado arbitrario puede actualizar o eliminar la configuración CLA para repositorios u organizaciones utilizando CLA-assistant. Los tokens de acceso almacenados para GitHub no se ven afectados, ya que se eliminan de las respuestas de la API.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2024

Vulnerabilidad en langchain de Harrison Chase (CVE-2023-38896)

Fecha de publicación:
15/08/2023
Idioma:
Español
Un problema en langchain v.0.0.194 de Harrison Chase y anteriores permite a un atacante remoto ejecutar código arbitrario a través de las funciones from_math_prompt y from_colored_object_prompt.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2023

Vulnerabilidad en EasyAdmin8 de Wolf-leo (CVE-2023-38915)

Fecha de publicación:
15/08/2023
Idioma:
Español
La vulnerabilidad de carga de archivos en EasyAdmin8 v.1.0 de Wolf-leo permite a un atacante remoto ejecutar código arbitrario a través de la función de tipo de carga.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2023

Vulnerabilidad en eVotingSystem-PHP (CVE-2023-38916)

Fecha de publicación:
15/08/2023
Idioma:
Español
La vulnerabilidad de SQL Injection en eVotingSystem-PHP v.1.0 permite a un atacante remoto ejecutar código arbitrario y obtener información sensible a través de los campos de entrada del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2023

Vulnerabilidad en el componente _asyncio._swap_current_task de cpython (CVE-2023-38898)

Fecha de publicación:
15/08/2023
Idioma:
Español
Un problema en Python cpython v.3.7 permite a un atacante obtener información sensible a través del componente _asyncio._swap_current_task. NOTA: esto es discutido por el vendedor porque (1) ni la versión 3.7 ni ninguna otra está afectada (es un fallo en algunas versiones previas a la 3.12); (2) no hay escenarios comunes en los que un adversario pueda llamar a _asyncio._swap_current_task pero no tenga ya la capacidad de llamar a funciones arbitrarias; y (3) no hay escenarios comunes en los que información sensible, que no esté ya accesible para un adversario, se vuelva accesible a través de este fallo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2024