Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2023-35854

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Zoho ManageEngine ADSelfService Plus through 6113 has an authentication bypass that can be exploited to steal the domain controller session token for identity spoofing, thereby achieving the privileges of the domain controller administrator. NOTE: the vendor's perspective is that they have "found no evidence or detail of a security vulnerability."
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2024

CVE-2023-3337

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in PuneethReddyHC Online Shopping System Advanced 1.0. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /admin/reg.php of the component Admin Registration. The manipulation leads to improper authentication. The attack can be launched remotely. The identifier VDB-232009 was assigned to this vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/05/2024

Vulnerabilidad en libwebp (CVE-2023-1999)

Fecha de publicación:
20/06/2023
Idioma:
Español
Existe un Use After Free/Double Free en libwebp. Un atacante puede usar la función ApplyFiltersAndEncode() y hacer un bucle para liberar best.bw y asignar best = puntero trial. El segundo bucle devolverá 0 debido a un error de memoria insuficiente en el codificador VP8, el puntero sigue asignado a trial y el AddressSanitizer intentará un doble free.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

CVE-2023-35098

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in John Brien WordPress NextGen GalleryView plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

CVE-2023-35097

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in Internet Marketing Dojo WP Affiliate Links plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

CVE-2023-1862

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Cloudflare WARP client for Windows (up to v2023.3.381.0) allowed a malicious actor to remotely access the warp-svc.exe binary due to an insufficient access control policy on an IPC Named Pipe. This would have enabled an attacker to trigger WARP connect and disconnect commands, as well as obtaining network diagnostics and application configuration from the target&amp;#39;s device. It is important to note that in order to exploit this, a set of requirements would need to be met, such as the target&amp;#39;s device must&amp;#39;ve been reachable on port 445, allowed authentication with NULL sessions or otherwise having knowledge of the target&amp;#39;s credentials.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2023

CVE-2023-35882

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (contributor+) Stored Cross-Site Scripting (XSS) vulnerability in Team Heateor Super Socializer plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

CVE-2023-35878

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in Vadym K. Extra User Details plugin
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

CVE-2023-26433

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** When adding an external mail account, processing of IMAP "capabilities" responses are not limited to plausible sizes. Attacker with access to a rogue IMAP service could trigger requests that lead to excessive resource usage and eventually service unavailability. We now limit accepted IMAP server response to reasonable length/size. No publicly available exploits are known.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2024

CVE-2023-26435

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** It was possible to call filesystem and network references using the local LibreOffice instance using manipulated ODT documents. Attackers could discover restricted network topology and services as well as including local files with read permissions of the open-xchange system user. This was limited to specific file-types, like images. We have improved existing content filters and validators to avoid including any local resources. No publicly available exploits are known.<br /> <br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2024

CVE-2023-26436

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Attackers with access to the "documentconverterws" API were able to inject serialized Java objects, that were not properly checked during deserialization. Access to this API endpoint is restricted to local networks by default. Arbitrary code could be injected that is being executed when processing the request. A check has been introduced to restrict processing of legal and expected classes for this API. We now log a warning in case there are attempts to inject illegal classes. No publicly available exploits are known.<br /> <br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2024

CVE-2023-26427

Fecha de publicación:
20/06/2023
Idioma:
Inglés
*** Pendiente de traducción *** Default permissions for a properties file were too permissive. Local system users could read potentially sensitive information. We updated the default permissions for noreply.properties set during package installation. No publicly available exploits are known.<br /> <br />
Gravedad CVSS v3.1: BAJA
Última modificación:
12/01/2024